多接入边缘计算 (MEC) 为应用程序开发人员和内容提供商提供云计算能力和网络边缘的 IT 服务环境。该技术由ETSI ISG MEC标准化,支持开放的市场和新的商业模式,包括服务多个用例和应用程序的可能性。边缘计算环境的特点是市场参与者生态系统多样化,从基础设施所有者到服务提供商、系统集成商和应用程序开发商。边缘计算系统本身包含复杂的多供应商、多供应商、多组设备,包括硬件和软件设备。鉴于系统异构性的整体水平,安全、信任和隐私领域是边缘环境的关键主题。最后,边缘云联盟的出现和(远)边缘设备的出现,例如在物联网环境中,需要通过利用现有的相关标准,以端到端 (E2E) 方法解决 MEC 安全问题。区域,
(来源:ETSI)
在这种异构环境中,谈论端到端 MEC 安全意味着要考虑系统中所有利益相关者对元素的影响。从这个角度来看,MEC 利益相关者应注意任何第三方元素的脆弱性和完整性,真正的端到端 MEC 安全方法不仅需要考虑 ETSI ISG MEC 中的当前标准,还需要考虑其他可适用于 MEC 环境的可用标准。
从欧盟网络安全局 (ENISA)最近的一项研究开始,与 MEC 相关的潜在威胁包括:
资产滥用,主要涉及利用软件或硬件漏洞导致零日攻击、软件篡改和系统执行劫持,从而影响信息完整性、服务可用性等。此外,API 作为向第三方公开应用程序的渠道一体化; 因此,API 也可能像任何其他软件一样容易受到攻击。
由于篡改网络产品(配置或源代码)、滥用第三方人员对 MNO 设施的访问权限以及操纵网络产品更新而导致的供应链、供应商和服务提供商受损,也可能导致服务不可用、信息破坏和初始未经授权的访问.
由于配置错误或配置不当的系统、设计不当以及网络、系统和设备的错误使用或管理可能导致意外损坏,可能会影响服务可用性和信息完整性。
与 MEC 相关的威胁对于大多数用例来说都是常见的,威胁因素可以根据与平台完整性、虚拟化和容器化、物理安全、应用程序编程接口 (API) 和监管问题相关的各个漏洞领域进行广泛分类.
另外,由于MEC是基于虚拟化的基础设施,需要包括基于NFV规范的实时安全管理。尤其是在 NFV 环境中部署 MEC 时,应将 MEC 视为整个系统实时安全监控和管理策略的一部分。
而且,在MEC平台和第三方软件组件(如实现API或MEC App)方面,大量第三方镜像来自开源社区,通常存在漏洞和被篡改的可能。因此,MEC 平台还应该能够检查第三方镜像的完整性,以防止攻击者在镜像中插入恶意代码。MEC 应用程序应提供自己的安全参数并使用允许应用程序与 MEC 系统安全交互的可用 ETSI MEC 标准。
在最近的 ETSI 白皮书中,边缘计算、安全领域和参与各种标准机构的许多专家概述了 ETSI MEC 标准和当前对安全性的支持,并补充了对该领域其他相关标准的描述(例如 ETSI TC CYBER、ETSI ISG NFV、3GPP SA3)和可能适用于边缘计算的网络安全法规。
白皮书对所有生态系统利益相关者来说都是必读的,因为边缘计算技术的采用需要基础设施所有者和应用程序/内容提供商保证边缘计算资产使用的安全水平,以满足客户的需求需要。作为该领域的第一个举措,在本白皮书中提供所需的说明是协调边缘生态系统的一步,也是进一步鼓励采用 MEC 技术的一种手段。
审核编辑 黄昊宇
-
云计算
+关注
关注
39文章
7732浏览量
137187 -
MEC
+关注
关注
0文章
116浏览量
19500 -
边缘计算
+关注
关注
22文章
3063浏览量
48616
发布评论请先 登录
相关推荐
评论