0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

边缘计算的风险及其补救措施

姚小熊27 来源:企业网D1Net 作者:企业网D1Net 2020-10-19 14:55 次阅读

如今,每个人都知道计算和网络会带来安全风险,而新的风险伴随着新的计算技术而出现。边缘计算也是如此。因为对于大多数组织来说,它代表了IT模式的相当大的转变,边缘计算设施面临的安全风险可能十分严重。因此,了解这些风险及其补救措施对于确保业务运营的顺利进行至关重要。

边缘计算安全性的注意事项

边缘计算是将数据资源部署在数据中心外部并接近用户的计算设施,而通过这一设施,一系列网络设备将边缘计算设备链接到用户或流程,例如物联网。因此,边缘计算设备的部署并不具备数据中心的物理安全性,以及无法采用驻留在其中的软件或硬件所应用的访问、网络和数据安全性措施。

边缘计算的安全性挑战是提供所需的附加安全性,以使边缘计算设施的安全性达到数据中心标准的安全性和合规性。在许多情况下,这意味着需要安全访问边缘计算设备,无论是物理访问还是通过用户界面访问,都要采用一些关键的安全措施。

边缘计算如何有利于网络安全

边缘计算并不总是会增加风险。它可以通过提供本地加密和其他安全功能来提高安全性。物联网中使用的成本低廉的传感器控制器缺乏强大的安全功能,边缘计算能够以低成本保护本地流量。

即使在笔记本电脑、台式电脑或移动设备等拥有强大的安全功能的设施,将它们的流量传输到组织VPN或数据中心的单一连接上,也将改善对安全的监视和控制。边缘计算设施还可以通过有效地将本地设备从VPN或全球互联网的直接连接中删除,从而帮助将本地设备与拒绝服务攻击进行隔离。

边缘计算存在固有的安全风险。使用访问控制和建立审核程序只是帮助保护边缘计算的几个步骤。

常见的边缘计算安全风险

在大多数情况下,边缘计算设施是一种最小化的数据中心,而最小化通常意味着删除或减少安全保护功能,以降低边缘计算设备的成本。这是边缘计算安全风险的最主要来源,但它不是唯一的来源。人们需要了解具体的风险因素及其来源。

数据存储、备份和保护风险

如上所述,存储在边缘计算设施的数据缺乏通常在数据中心中发现的物理安全保护措施。实际上,网络攻击者仅通过从边缘计算资源中删除磁盘或插入U盘,就有可能窃取数据库。由于边缘计算设备的本地资源有限,因此备份关键文件也可能很困难或不可能实现,这意味着如果发生攻击事件,组织可能没有备份副本来恢复数据库。

密码和身份验证风险

边缘计算资源很少由注重安全性的本地IT运营专业人员提供支持。在许多情况下,维护边缘计算系统可能只是IT工作人员的兼职工作,这种情况可能使密码管理松懈。在某些情况下,可能采用容易记住的简单密码。在其他情况下,有可能为重要应用程序张贴带有密码的注释;此外,为了方便用户/管理员操作,边缘计算系统可能不采用强身份验证措施,例如多因素或双因素身份验证。

外围防御风险

由于边缘计算扩展了IT范围,因此总体上使外围防御变得更加复杂。边缘计算系统本身可能必须通过数据中心内的应用程序来验证其应用程序,并且其凭据通常存储在边缘计算设施中。这意味着边缘计算设施出现安全漏洞可能会使数据中心资产的访问凭据暴露,从而显著增加安全漏洞的范围。

云采用风险

总体而言,云计算仍然是IT领域最热门的话题,因此边缘计算与云计算相结合的风险尤为重要。这些风险将取决于边缘计算和云计算之间的特定关系——这是很容易被忽略的,因为不同的云计算软件平台和服务以不同的方式处理边缘计算的元素。如果边缘计算设备是简单的控制器(通常是这样),则很难使它们安全地访问云计算资源和应用程序。

边缘计算安全的最佳实践

边缘计算安全性有六个基本规则。首先,使用访问控制和监视来增强边缘计算的物理安全性。其次,从中央IT运营控制边缘计算配置和运营。第三,建立审核程序以控制数据和应用程序托管在边缘的更改。第四,在设备/用户与边缘计算设施之间尽可能应用最高级别的网络安全性。第五,将边缘计算视为IT运营的公共云的一部分。最后,监视并记录所有边缘计算活动,尤其是与操作和配置有关的活动。

组织必须确保对边缘计算设施的访问权限,因为总体而言并不能保证其设施的安全。将设备放在安全笼中并在人员进入和退出时进行视频监视是一个很好的策略,其前提是必须控制对安全笼的访问,并且采用视频技术可以识别访问尝试。打开安全笼应在组织的IT运营或安全中心触发警报。用于这一目的的工具与用于数据中心设施安全的工具相同,都采用传感器和警报。

而对于组织的IT运营,应该监督所有的边缘计算配置和操作,而让内部部署数据中心工作人员执行关键系统功能会导致密码控制和操作错误。

边缘计算应用程序和数据托管也应进行集中控制,并接受合规性审核。这可以减少或防止将关键应用程序组件或数据元素迁移到未经认证可安全承载它们的边缘计算设施的情况。

因为到边缘计算的网络连接是所有边缘计算信息以及所有操作实践和消息的通道,所以网络连接必须安全。这意味着使用避免将密钥存储在边缘计算系统上的高质量加密技术,因为该系统的安全性较低。多因素身份验证应该应用于所有网络、应用程序和操作访问。

所有这些都必须被监控,并且与边缘计算操作相关的每个事件(包括所有部署、配置更改和从本地键盘/屏幕或远程访问任何监控模式)都必须记录和审核。在理想情况下,在进行更改之前,应通知IT运营和安全领域的运营人员,并应创建上报程序,以便在报告任何意外情况时通知管理层。

关键的边缘安全供应商和产品

防火墙、隧道和安全通信供应商和产品包括所有软件定义的广域网供应商,因为这种技术可以支持来自任何边缘计算的安全通信,包括具有本地计算功能的设施。此外,主要供应商思科、瞻博网络、Palo Alto Networks的安全/防火墙产品可以帮助保护边缘计算设施免受攻击。

边缘计算的应用程序控制和安全性应该是IT运营工具的功能,包括DevOps(Chef、Puppet、Ansible)以及容器编排工具(如Kubernetes)。这些产品可通过多种渠道获得,其中包括HPE、IBM Red Hat和VMware。

边缘计算的威胁检测可以视为网络和系统监视的一种功能,也可以由特定的应用程序集支持。目前主流的监视工具(其中包括Argus、Nagios、Splunk、SolarWinds Security Event Manager、OSSEC、Snort和Suricata)都提供了对入侵检测和预防的特定支持。

而良好的问题跟踪和管理系统对于边缘计算的安全至关重要,尤其是在有很多此类设施和在地理上分布广泛的情况下。如今,市场上有一些这样的系统,其中包括OSSEC、Tripwire以及Wazuh。
责任编辑:YYX

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    10

    文章

    3127

    浏览量

    59598
  • 边缘计算
    +关注

    关注

    22

    文章

    3064

    浏览量

    48628
收藏 人收藏

    评论

    相关推荐

    边缘计算边缘设备的关系

    边缘计算边缘设备之间存在着密切的关系,它们是相互依存、相互促进的。以下是对这两者关系的介绍: 一、定义与功能 边缘计算
    的头像 发表于 10-24 14:33 262次阅读

    5G边缘计算网关是什么

    随着5G技术的飞速发展,物联网(IoT)应用正以前所未有的速度渗透到各行各业。在这一背景下,5G边缘计算网关作为一种集成了边缘计算能力的网络设备,逐渐成为连接未来智能世界的重要桥梁。本
    的头像 发表于 09-07 14:09 864次阅读
    5G<b class='flag-5'>边缘</b><b class='flag-5'>计算</b>网关是什么

    区别DTU、RTU和边缘计算网关及其联系

    DTU、RTU和边缘计算网关在功能和能力上存在明显的差异。DTU主要负责数据传输和转发,功能相对简单;RTU具备数据处理和控制能力,能适应更加复杂的工业应用和环境;而边缘计算网关则提供
    的头像 发表于 08-26 16:39 432次阅读
    区别DTU、RTU和<b class='flag-5'>边缘</b><b class='flag-5'>计算</b>网关<b class='flag-5'>及其</b>联系

    边缘计算网关是什么?边缘计算网关的特点及价值

    设备和云平台的桥梁,其重要性日益凸显。本文将详细探讨工业级边缘计算网关的定义、特点以及其在智能制造中的应用价值。 一、工业级边缘计算网关的定
    的头像 发表于 06-18 15:59 2388次阅读
    <b class='flag-5'>边缘</b><b class='flag-5'>计算</b>网关是什么?<b class='flag-5'>边缘</b><b class='flag-5'>计算</b>网关的特点及价值

    边缘计算是什么意思?边缘计算的应用

    边缘计算(Edge Computing)是一种分布式计算范式,它将计算任务从数据中心迁移到网络边缘设备(如智能手机、物联网传感器等)上进行处
    的头像 发表于 05-31 14:19 665次阅读

    边缘计算网关:数字化转型浪潮的基石

    摘要:在数字化转型的浪潮中,边缘计算网关成为连接中心计算边缘设备的重要桥梁。本文将探讨边缘计算
    的头像 发表于 05-30 18:09 754次阅读

    边缘计算网关的用途及其使用方法

    的用途及其使用方法,帮助读者更好地理解和应用这一技术。 一、边缘计算网关的概念与优势 边缘计算网关是一种部署在网络
    的头像 发表于 04-17 16:27 1120次阅读
    <b class='flag-5'>边缘</b><b class='flag-5'>计算</b>网关的用途<b class='flag-5'>及其</b>使用方法

    边缘计算网关的工作原理及其在工业领域的应用价值

    ,提高了系统的响应速度和运行效率。本文将结合一个具体的工业使用案例,详细阐述边缘计算网关的工作原理及其在工业领域的应用价值。 边缘计算网关是
    的头像 发表于 03-15 14:06 438次阅读
    <b class='flag-5'>边缘</b><b class='flag-5'>计算</b>网关的工作原理<b class='flag-5'>及其</b>在工业领域的应用价值

    为什么需要边缘计算

    边缘计算是指在网络边缘执行计算的一种新型计算模型,边缘计算
    发表于 02-28 14:20 488次阅读
    为什么需要<b class='flag-5'>边缘</b><b class='flag-5'>计算</b>

    边缘计算网关与边缘计算的融合之道

    随着物联网、大数据和人工智能的飞速发展,数据处理和分析的需求呈现出爆炸式增长。传统的中心化数据处理模式已难以满足实时性、低延迟和高带宽的需求,边缘计算应运而生,成为解决这一难题的关键技术。而边缘
    的头像 发表于 02-26 16:29 433次阅读
    <b class='flag-5'>边缘</b><b class='flag-5'>计算</b>网关与<b class='flag-5'>边缘</b><b class='flag-5'>计算</b>的融合之道

    什么是边缘计算边缘计算技术有哪些优缺点?

    什么是边缘计算边缘计算技术有哪些优缺点? 边缘计算是一种将
    的头像 发表于 02-06 14:38 1612次阅读

    什么是边缘计算边缘计算有哪些应用?

    什么是边缘计算边缘计算有哪些应用? 边缘计算是一种将计算
    的头像 发表于 01-09 11:29 1684次阅读

    边缘计算边缘智能计算区别

    边缘计算边缘智能计算是两个相关但不同的概念。边缘计算指的是数据处理和存储在靠近数据源的
    的头像 发表于 12-27 15:28 1005次阅读

    边缘计算平台是什么配置的

    边缘计算平台是一个分布式计算架构,可以在靠近数据源的边缘设备上执行计算任务。它解决了传统计算模式
    的头像 发表于 12-27 15:23 859次阅读

    边缘计算和云计算的区别和联系

    边缘计算和云计算是两种不同的计算模型,它们在应用场景、架构、数据处理等方面有着显著的差异。本文将详尽、详实、细致地阐述边缘
    的头像 发表于 12-27 15:14 2714次阅读