< 返回

了解边缘计算相关的风险以及如何预防这些风险

2023-04-11 11:54 作者:joseph wu 阅读量:1458

物联网设备的蓬勃发展正在重塑 IT 架构师处理基础架构现代化的方式。显然,数据和分析已经发展到边缘,各种各样的传感器和监控设备为几乎任何可能的功能收集数据——从智能建筑到智能车辆。研究表明,75% 的公司将选择边缘计算。但问题是——边缘计算有多安全?新的边缘计算安全问题,包括横向攻击、帐户盗窃、权利盗窃和 DDoS 攻击,有可能造成更大的损害。在本文中,我们将讨论与边缘计算相关的风险以及如何预防这些风险。

与边缘计算相关的风险

物联网 ( IoT ) 和边缘设备部署在集中式数据基础设施或数据中心之外,这使得从数字和物理安全方面进行监控变得更加困难。以下是 IT 专业人员在部署边缘计算之前必须了解的边缘计算安全漏洞:

数据存储和保护

在边缘收集和处理的数据与在集中位置收集和处理的数据不具有相同级别的物理安全性。始终存在数据被盗的风险。保存在边缘的数据没有数据中心常见的物理安全措施。根据一些报告,从边缘计算资源中取出磁盘或插入记忆棒来复制信息可能会让攻击者在几分钟内窃取整个数据库。由于缺乏可用的本地资源,可能更难确保可靠的数据备份。

密码纪律不足

边缘设备通常不受具有安全意识的操作人员的支持,而且其中许多设备的密码规则非常不充分。另一方面,黑客不断开发复杂的方法来干扰密码方案。预防和监控安全漏洞变得越来越困难。边缘计算在边缘网络的每个点都引发了安全问题。并非每个边缘设备都具有相同的内置身份验证和安全功能;有些数据比其他类型的数据更容易受到数据泄露的影响。

公司级边缘设备通常更难识别,这使得监控与企业数据交互的本地化设备以及确定它们是否遵守企业网络的安全策略变得更加困难。身份验证功能和网络可见性有限的设备可能会挑战企业的整体网络安全。一段时间后,设备可能会超出边缘的限制,导致带宽过度拥挤并对任何设备的安全构成威胁。随着它的扩展,物联网流量也在延迟中增长,并且当数据未经处理地传输时,它可能会破坏安全性。

那么,如何降低边缘计算中的这些风险呢?

以下是您应该采取的措施来降低与边缘计算相关的风险:

训练有素的专业人员

减轻与边缘计算相关的风险的第一步也是最重要的一步是培训专业人员。企业必须聘请训练有素的专业人员并制定网络安全策略。此外,应定期对个人进行培训,以便他们能够更好地指挥。

政策与程序

任何计划部署边缘计算的企业都必须有其政策和程序。边缘安全的适当治理应该经常发生,并且应该告知员工在必要时保持警惕的重要性。

采取行动

个人应该及时了解他们必须采取的行动,以便在有效进行之前消除边缘安全风险。

确保所有连接设备的物理安全

边缘部署通常位于中央数据基础设施之外,这一事实使物理安全成为重要组成部分。设备篡改、病毒注入、交换或互换设备以及流氓边缘数据中心的建立都是组织必须解决的风险,以保护自己。专业人员必须了解使用硬件信任根、基于密码的识别、数据加密和自动修补等技术的防篡改边缘设备。

有一个集中管理控制台

拥有集中管理控制台可以帮助您管理所有站点的边缘安全。这为组织当前的安全态势提供了一致且清晰的画面。理想的集成应该扩展到堆栈的所有层级,以提供全面的可见性和问责制。

使用日志服务器记录系统操作

所有系统操作都应该在日志服务器上,您必须使用获得的数据来构建安全措施的基线。它将帮助组织提前识别潜在的网络威胁。在第三方控制堆栈元素的情况下,集成和合并所有日志将确保信息中没有间隙。

周边的所有设备都应该被识别、分类和标记

企业必须根据设备类型和所需访问级别为每个设备设计和执行安全策略。它将帮助企业在整个扩展基础设施上实现统一,而不管不同地点使用的设备品牌和型号如何。

保持更新

使用最新的补丁和软件维护所有设备可确保不存在导致损坏的漏洞。 对于任何计划部署边缘计算以保持更新和了解最新安全发展的企业来说,这一点至关重要。它包括为边缘设备上的固件制定补丁策略,并确保所有设备都安装了最新的补丁和软件。

成分

组织必须了解构成端到端网络安全系统的组件。它包括将硬件连接到软件、设备连接到服务器以及操作连接到信息技术的组件。

定期测试

您必须定期测试上面列表中的所有项目,以便识别和缓解漏洞。但是,如果您不定期执行测试和修复,边缘计算安全性可能毫无用处。

实施零信任边缘访问

最后,实施零信任边缘访问是降低与边缘计算相关风险的另一种方法。零信任边缘是一种安全解决方案,它使用零信任访问原则将互联网流量链接到遥远的站点。它主要通过采用基于云的安全和网络服务来实现,而不是传统的连接互联网流量的方法。

由于零信任边缘 (ZTE) 网络几乎可以从任何地方访问并跨越互联网,因此您可以使用零信任网络访问 (ZTNA) 在用户和设备加入时对其进行身份验证,从而实现更安全的互联网入口。网络安全专家仅授予每个设备对其执行其功能至关重要的最低限度的访问权限。此外,它确保用户只能访问他们需要的资源。如果黑客获得了对一台设备的访问权限,他或她要对后续资源造成破坏就会变得更加困难。

联系我们
返回顶部