0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

克服物联网边缘设备安全的挑战

星星科技指导员 来源:volansys 作者:Ankita Hariyani 2022-12-06 14:39 次阅读

尽管 COVID-19 大流行刺激了根本性的颠覆,但边缘计算的采用仍在增加。边缘计算支持边缘的实时数据处理,减少发送到云的流量和医疗保健中关键应用的处理时间,例如患者的远程健康监测,其中实时数据通信至关重要。

虽然边缘计算解决了物联网生态系统中巨大的数据流量问题,但它受到其安全漏洞的影响。边缘设备通常是入侵者和攻击者的目标,因为这些边缘设备是数据在传感器、连接的数据中心或云网络之间流动的入口/出口点。因此,管理边缘设备的数量是一场安全噩梦。

边缘设备的常见安全挑战

典型的 IoT Edge 设备面临来自不同前沿的攻击:软件 IP 盗窃、存储密钥盗窃、故障注入、恶意应用程序、来自外围设备的攻击等。

它们通过访问有线和无线标准接口来执行。边缘设备,无论是由最终用户还是企业管理员维护,都面临着这样的安全挑战。导致可利用漏洞的一些常见问题包括:

默认配置设置:默认情况下,某些无线接入点可能启用了过时或不安全的WEP或WPS无线安全服务。此类标准可能允许设备范围内的攻击者访问网络

过时的固件:如果制造商或用户长时间未更新固件,则可能缺少当前的安全功能,例如分布式拒绝服务(DDoS)缓解,这可能有助于阻止常见攻击

扩展部署的挑战:大中型企业在扩展到大型网络基础架构时难以管理这些类型的设备

为了克服这些挑战,OEM 和企业需要了解如何保护 IoT 边缘设备。保护边缘工作负载和数据免受可能的攻击的最佳实践是什么?

管理边缘设备的安全风险

尽管许多边缘设备包含本机安全功能,例如旨在阻止恶意用户或设备连接的无线 AP 或虚拟专用网络 (VPN) 服务器。组织必须考虑如何最好地实现这些安全功能和其他安全方法,例如设备配置和管理、加密、加密、系统可见性、持续监视和访问控制,以防止设备被利用。

修补所有边缘设备

攻击者不断在现有设备及其嵌入式软件中发现新的缺陷。一旦发现漏洞,必须尽快修补它,以防止攻击者使用它来未经授权访问设备。

确保多个边缘设备之间的加密

设备之间的同步可能包括有价值的信息,例如加密密钥和凭据,但默认情况下,此通信通常未加密。在加密密钥创建期间对熵源使用真正的随机机制。

通信安全算法

RSA(Rivest-Shamir-Adleman)算法:RSA的用户基于两个大质数创建然后发布公钥。质数必须保密。任何人都可以使用公钥来加密消息,但只有知道私钥的人才能解密消息。

太子实时加密/解密

PRINCE算法用于片上闪存的实时加解密。与AES相比,PRINCE速度很快,因为它可以在不增加额外延迟的情况下进行解密和加密。

实施多重身份验证 (MFA)

MFA 既可以用于控制对边缘设备的管理访问的系统,也可以用于 VPN 连接。MFA 的替代方法(如身份验证器应用程序、软件令牌和电话呼叫验证)更安全,可以保护设备。

可见性和自动监控

自动监控可以提供详细和全面的系统可见性,其中软件用于扫描网络并分析日志中的异常行为。例如,人工智能算法在这些设备上运行,生成的数据有助于了解网络的行为,监控、分析和报告网络事件的异常和可能的恶意活动。另一种方法是在安全摄像头内进行分析以分析某些情况(未知的人、物体等)。与边缘设备相关的数据隐私和安全问题可以通过在设备上本地使用数据来保持不变。

存取控制

物理保护所有网络设备,使设备远离未经授权的人员。应禁用物理根登录,并且网络设备应只能通过安全控制台访问。确保在安装过程中更新所有默认密码。在边缘计算中,对边缘设备的强大安全功能的要求很高。通过限制访问,可以避免有意或意外操纵资源和数据的风险。

边缘安全和物联网

鉴于边缘设备部署在物联网网络中的重要作用,它们仍将是攻击者的目标。上述基本要素是组织确保其边缘设备安全且对减少系统和数据泄露至关重要的关键。要获得边缘计算的全部优势,我们必须实现边缘设备的安全需求。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 物联网
    +关注

    关注

    2882

    文章

    42302

    浏览量

    361819
  • 人工智能
    +关注

    关注

    1781

    文章

    45003

    浏览量

    232402
收藏 人收藏

    评论

    相关推荐

    边缘计算智能网关为物联网设备高效通信赋能

    在物联网的世界中,数以亿计的设备不断产生、传输和处理数据。然而,传统的云计算架构在面对这些实时性要求高、数据量庞大的物联网数据时,常常面临着网络延迟、带宽限制和安全风险等问题。这时,
    的头像 发表于 05-29 14:40 210次阅读

    plc边缘网关如何实现PLC设备数据处理?

    随着工业自动化的快速发展,PLC已成为工业自动化领域中不可或缺的核心设备。然而,随着工业物联网的兴起,PLC设备面临着数据集成、远程监控以及安全性等方面的
    的头像 发表于 03-18 17:21 250次阅读
    plc<b class='flag-5'>边缘</b>网关如何实现PLC<b class='flag-5'>设备</b>数据处理?

    边缘计算盒子护航企业安全生产,边缘设备提高安全生产监管效率

    为助力企业安全生产,实现本地设备智能管理与降本增效“两手抓”,不少智慧工地、煤矿安全、危化品管理等安全生产场景下开始着重部署智能边缘分析
    的头像 发表于 01-04 15:42 198次阅读
    <b class='flag-5'>边缘</b>计算盒子护航企业<b class='flag-5'>安全</b>生产,<b class='flag-5'>边缘</b><b class='flag-5'>设备</b>提高<b class='flag-5'>安全</b>生产监管效率

    【飞腾派4G版免费试用】飞腾派+4G+EMQX+eKuiper +Zigbee 传感器搭建物联网边缘计算网关

    安全问题,为此我们使用飞腾派开发板+4G+EMQX+eKUIPER+ Zigbee 搭建了一套适用于户外的联网数据边缘计算处理。 1. 项目组件 硬件部分: 控制器:飞腾派开发板
    发表于 12-29 18:25

    桂花网蓝牙网关:功能强大、应用广泛的联网连接设备

    联网迅速发展的今天,蓝牙网关作为连接设备的关键组件,发挥着越来越重要的作用。北京桂花网公司作为一家专业的联网解决方案提供商,其蓝牙网关
    发表于 12-12 16:06

    十分钟详解边缘计算原理#人工智能 #边缘计算 #联网

    联网边缘计算
    成都华江信息
    发布于 :2023年11月13日 12:59:05

    联网专业前景怎么样?

    联网专业是一个具有广阔前景和就业机会的领域。通过系统的专业学习和实践经验,从事物联网相关的工作将有机会参与到技术创新和社会发展中,带来具有挑战性和成就感的职业生涯。
    发表于 10-20 09:48

    MCU是怎么为联网端点设备提高安全性的?

    MCU 是怎么为联网端点设备提高安全性的?
    发表于 10-17 08:53

    联网边缘计算的安全体系框架研究分析

    随着物联网的不断发展,物联网云计算中心面临着海量设备接入和实时控制响应的需求,引入边缘计算范式实现边缘智能控制,提升系统的控制实时性和网络经
    发表于 09-28 11:24 1299次阅读
    物<b class='flag-5'>联网</b><b class='flag-5'>边缘</b>计算的<b class='flag-5'>安全</b>体系框架研究分析

    基于飞腾派的边缘联网

    本帖最后由 zhh763984017 于 2023-9-21 16:53 编辑 今天给大家分享一个飞腾派的一个应用场景——边缘联网关。边缘
    发表于 09-21 16:50

    阿里云联网平台基础概念讲解

    产品 设备的集合,通常指一组具有相同功能的设备联网平台为每个产品颁发全局唯一的ProductKey。每个产品下可以有成千上万的设备
    发表于 09-11 07:41

    联网简介

    联网(IoT)是由物理设备、车辆等组成的网络,家用电器和嵌入有电子设备、软件、传感器等的其他物品,致动器,以及使这些物体能够连接和交换数据。
    发表于 09-11 07:18

    新唐对应四大联网安全攻击的保护措施

    联网安全包含装置安全和网络安全,在此定义下涵盖了保护联网
    发表于 08-21 08:14

    浅谈工业联网平台

    工业互联网平台 工业互联网平台的本质是在传统云平台的基础上叠加联网、大数据、人工智能等新兴技术,搭建对工业数据采集、存储、分析和应用的模块体系,实现工业互
    发表于 08-10 15:45

    设计一个片上系统-为安全联网创建一个系统设备

    本指南适用于系统设计人员,可能使用Arm Flexible access。我们假设您希望为安全联网设备开发片上系统(SoC),并且您打算SoC将用于智能咖啡机。然而,该指南可能与任
    发表于 08-02 09:33