0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

边缘计算前景很美,安全难题如何破解

星星科技指导员 来源:mouser 作者:Doctor M 2023-05-17 09:20 次阅读

在大规模商用以及快速发展的AI芯片技术双重加持下,边缘计算在未来十年将迎来爆炸性增长。根据Grand View Research的数据,2019年边缘计算所带来的市场价值约为25亿美元。到2027年,这一数值将达到434亿美元,年复合增长率达到37.4%。在巨大的商业价值面前,边缘计算本身潜在的安全优势和缺点同样引起了业界的广泛关注。以物联网IoT)为例,因更多数据留在网络边缘,大幅减少了数据在传输过程中被截获的机会,提高了数据的安全性。不过,这里面还有一个有趣的悖论,那就是边缘计算网络泛在、开放的特点很可能将网络安全的风险传导至系统各业务环节。如此看来,边缘安全防护的挑战很严峻。从某种意义上说,边缘安全问题正在成为限制边缘计算产业发展的障碍之一。

边缘计算中的安全挑战

边缘计算的基本思想是将大量对实时性有较高要求的数据留在边缘处理,尽可能减少数据上传到云的传输时间,以提高数据的实时性和安全性,这是它边缘计算的优势。然而,每个硬币都有正反两面。边缘计算优势的背后有一个不争的事实:每台边缘设备都代表了一个潜在的易受攻击的端点,加之边缘计算中使用的设备比传统数据中心或服务器的设置更小,在设计时不可能像数据中心那样予以充分的安全性考虑。在设备更新和维护方面更不能与数据中心相提并论。

综合来看,边缘计算最易受黑客攻击的窗口主要分布在三个位置:一是边缘接入侧,二是边缘服务器端,三是边缘管理的位置。

在实际应用中,围绕边缘计算的安全问题多且复杂。InfoQ最近的一份报告发现,边缘计算将面临五个基本的安全问题:

一是架构方面。虽然边缘设备相对容易将数据安全地发送到云,但云却很难将数据安全地发送回设备,因此,在网络架构上要予以充分考虑。

二是碎片化倾向。我们可以要求所有物联网设备必须经过身份验证,并遵守隐私政策。根据IDC预测,到2025年,将有414亿台物联网设备,要在无限增长的物联网设备上实施统一的隐私政策这将是一个巨大的挑战。

三是物理安全。边缘内的移动设备相对数据中心更容易被窃取或以其他方式被进行物理操作。比如,边缘安全漏洞可以让黑客很容易进入到网络的核心。尤其是一些边缘设备在进行彻底的测试之前就被匆忙推向市场,采用的技术没有充分考虑蕴含的安全风险。

四是安全边界问题。随着时间的推移,设备最终可能会超出边缘计算的边界,这对管理员理解众多限制条件带来了挑战。

五是用户错误。考虑到边缘中的设备数不胜数,IT专家也很难预见所有存在于用户端的复杂的安全风险。

如何让边缘计算更安全?

现在,边缘计算已经成为数据和业务应用的重要汇聚节点,它重新定义了企业信息系统中云、管、端的关系,网络架构的变化必然对安全提出了新需求。通常,边缘计算安全主要遵守六个基本规则:

一是使用访问控制和监视来增强边缘的物理安全。

二是从中心自上而下操作控制边缘的配置和操作。

三是建立审计程序,将数据和应用程序的托管和更改控制在边缘。

四是在设备/用户和边缘设施之间应用最高级别的网络安全。

五是将边缘作为IT运营中公共云的一部分。

六是要监视并记录所有边缘活动,特别是与操作和配置相关的活动。

目前,边缘计算的安全方案大多集中在边缘计算终端安全、数据安全、网络入侵检测防御等三个方面。这其中的很多方案属于被动安全,主动防御方案相对较少。现在,大量的边缘智能部署在无人值守的设备上,必须强化自身的安全防护能力。

在边缘计算终端安全方面,边缘计算网络中的设备、终端制造商越来越多地开始在产品中部署不同的加密技术,以向物联网传感节点或边缘计算终端提供安全可用的数据。

在边缘计算数据安全方面,边缘计算网络中开始引入大量的传感量测设备用于用户端数据和系统状态信息的采集。有一点需要注意的是,这些设备很可能又衍生了其他的数据安全风险,在网络智能化、传感化改造过程中仍需不断完善。这也是为什么边缘智能不断强化敏感数据在存储和传输过程中的安全性的原因。一方面,我们可以通过数据加密、数字签名等机制防止数据被窃取或非法篡改。另一方面,保证密钥自身的存储和使用安全也非常重要,他能从根本上确保敏感数据的安全性。

在边缘计算网络攻击检测防御方面,面向边缘计算的多层次网络安全感知框架逐渐浮出水面,它对边缘计算网络中大型异构计算和网络环境的网络威胁的识别要素和准则进行了定义,有助于管理人员做出合理的防御决策。

在边缘计算产业联盟(ECC)与工业互联网产业联盟(AII)共同提出的边缘安全参考框架1.0中,其边缘安全防护对象覆盖了边缘基础设施、边缘网络、边缘数据、边缘应用、边缘安全等全生命周期管理以及边云协同安全“5+1”个层次,综合考虑了信息安全(Security)、功能安全(Safety)、隐私(Privacy)、可信(Trust)四大安全类别以及需求特征。当然,这是一个大而全的框架,实际部署中并非所有的应用场景都会涉及到全部的安全功能模块。

wKgZomRkK_mAIAywAACLcQAqVCI482.jpg

图2:边缘安全参考框架1.0(图源:边缘计算产业联盟)

可扩展的边缘安全方案

边缘智能与中心化平台相比,数量大、部署分散,进一步增加了安全防护的难度。因此,边缘智能需要引入完整的主动防御机制,确保海量边缘设备能够有效识别攻击者的硬件篡改和恶意代码注入,进行安全告警。

NXP Semiconductors(恩智浦)的EdgeVerse平台是一个功能全面的边缘计算和安全平台,包含业界领先的可扩展嵌入式处理、安全、软件和行业解决方案。EdgeLock™ 是NXP专门针对边缘计算推出的安全平台,作为EdgeVerse的一部分,EdgeLock™ 产品组合中包含安全元件、安全身份验证器、应用处理器MCU的嵌入式安全功能,它赋予边缘节点充分的完整性、真实性和隐私性,从边缘到网关再到云,均提供了可靠的安全性保障。

EdgeLock™平台中的安全功能涉及安全启动信任锚、片上加密、可即时配置的安全解决方案、设备双向验证、安全设备管理套件、无线(OTA)更新和生命周期管理等。

在具体产品上,安全嵌入式处理器是一个主要类型。以i.MX 8M Plus应用处理器为例,它是NXP边缘计算EdgeVerse方案中的重要一员,也是首个集成了专用神经处理单元(NPU)的i.MX系列产品,在边缘端可以实现高性能的机器学习。为了确保边缘端的安全,i.MX 8M Plus内置了先进的EdgeLock™ 嵌入式安全技术,包括资源域控制器、Trust Zone、HAB、加密启动、采用RSA和椭圆曲线算法的公共密钥加密,为边缘节点的安全提供了保障。

NXP边缘计算EdgeVerse平台上的另一款重要安全产品EdgeLock™ SE050,属于即插可信安全元件,它已经通过通用标准(CC)EAL 6+认证,从边缘到云端均能保障工业4.0和物联网的安全应用。与安全嵌入式处理器相比,这种安全元件可以灵活地为更广泛的嵌入式应用增加“即插即用”的安全特性,位物联网边缘设备提供硬件安全防护。

总之。边缘计算的优势是毋庸置疑的,因设备分布广,数据量特别巨大,它的安全防护问题乃是重中之重。保护边缘是一个复杂的过程,在传统的安全原则之外,各企业和行业联盟也在加紧研究对策,相关的产品已经在市场上广泛部署。这样的努力正在进行中,且正在加速。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 服务器
    +关注

    关注

    12

    文章

    8921

    浏览量

    85030
  • 数据中心
    +关注

    关注

    16

    文章

    4613

    浏览量

    71866
  • 边缘计算
    +关注

    关注

    22

    文章

    3036

    浏览量

    48389
收藏 人收藏

    评论

    相关推荐

    边缘计算有哪些优缺点

    的时间。  边缘计算的缺点  在企业决定将工作负载移至边缘计算之前,需要评估支持这些边缘计算模型
    发表于 06-23 10:25

    为什么需要边缘计算

      什么是边缘计算  边缘计算是指在最终用户的电脑、手机或物联网传感器等生成和消费数据的设备上或附近处理数据的架构。  比如,手机就是人与云中心之间的
    发表于 06-23 10:28

    【HarmonyOS HiSpark AI Camera】边缘计算安全监控系统

    项目名称:边缘计算安全监控系统试用计划:理由:本人热爱嵌入式技术,希望通过嵌入式智能技术改善人们生活。希望基于鸿蒙系和linux统构建一个边缘计算
    发表于 09-25 10:11

    边缘计算网关的特点都有哪些?

    边缘计算网关的特点:1.数据连接,3G/4G/5G,WIFI,以太网,RS232/RS485,IO,DIN2.安全,防火墙,***,IPS,3.数据采集,MODBUS,SCADA4.监控,报警
    发表于 09-30 09:23

    如何让边缘计算安全

    边缘计算中的安全挑战如何让边缘计算安全?可扩展的边缘
    发表于 02-26 06:36

    什么是边缘计算?如何去实现边缘计算

    什么是边缘计算?如何去实现边缘计算边缘计算的商业优势有哪些?
    发表于 07-12 07:53

    边缘计算有什么作用

    知名创投调研机构CB Insights撰文详述了边缘计算的发展和应用前景。文章称,云计算已经不足以即时处理和分析由物联网设备、联网汽车和其他数字平台生成或即将生成的数据,这个时候
    发表于 07-12 07:56

    求适合做边缘计算的SOC

    边缘计算,是指在靠近物或数据源头的一侧,采用网络、计算、存储、应用核心能力为一体的开放平台,就近提供最近端服务。其应用程序在边缘侧发起,产生更快的网络服务响应,满足行业在实时业务、应用
    发表于 03-19 19:48

    边缘计算解决的难题有哪些

    最早了解边缘计算,是2012年在IBM的物联网生态图中看到的7层技术架构中包含一层边缘计算,当时虽然不理解什么是边缘
    发表于 12-17 12:12 5138次阅读

    什么是边缘计算边缘计算的优点和资料说明

    能力、减少网络带宽同时保证数据的安全性和私密性。这篇文章会通过一些案例来介绍边缘计算的相关概念,内容包括云卸载、智能家居、智慧城市和协同边缘节点实现
    的头像 发表于 02-12 16:16 5388次阅读
    什么是<b class='flag-5'>边缘</b><b class='flag-5'>计算</b>?<b class='flag-5'>边缘</b><b class='flag-5'>计算</b>的优点和资料说明

    如何构建安全边缘计算网络

    对于云计算,我们已经很熟悉了,也习惯了享受云计算供应商所提供的服务。云计算服务为我们提供了丰富的网络安全工具,为企业的网络安全提供了帮助。而
    发表于 12-01 02:31 7次下载

    边缘计算前景很美安全难题如何破解

    ,这一数值将达到434亿美元,年复合增长率达到37.4%。 在巨大的商业价值面前,边缘计算本身潜在的安全优势和缺点同样引起了业界的广泛关注。以物联网(IoT)为例,因更多数据留在网络边缘
    发表于 01-27 09:40 7次下载
    <b class='flag-5'>边缘</b><b class='flag-5'>计算</b><b class='flag-5'>前景</b><b class='flag-5'>很美</b>,<b class='flag-5'>安全</b><b class='flag-5'>难题</b>如何<b class='flag-5'>破解</b>?

    区块链在移动边缘计算中的应用及发展前景

    移动边缘计算技术被广泛应用于实时性强和带宽密集型业务,但其底层的异构体系结构可能会导致多种安全及隐私问题。区块链技术的去中心化、防篡改和匿名性等特性为移动边缘
    发表于 03-25 11:19 12次下载
    区块链在移动<b class='flag-5'>边缘</b><b class='flag-5'>计算</b>中的应用及发展<b class='flag-5'>前景</b>

    边缘计算机的概念和应用边缘计算发展前景

    边缘计算是指在靠近物或数据源头的网络边缘侧,融合了网络、计算、存储以及应用处理能力的分布式平台,就近提供智能服 务。和云计算的区别是:作用
    发表于 05-18 17:23 1次下载
    <b class='flag-5'>边缘</b><b class='flag-5'>计算</b>机的概念和应用<b class='flag-5'>边缘</b><b class='flag-5'>计算</b>发展<b class='flag-5'>前景</b>

    边缘计算网关与边缘计算的融合之道

    随着物联网、大数据和人工智能的飞速发展,数据处理和分析的需求呈现出爆炸式增长。传统的中心化数据处理模式已难以满足实时性、低延迟和高带宽的需求,边缘计算应运而生,成为解决这一难题的关键技术。而
    的头像 发表于 02-26 16:29 411次阅读
    <b class='flag-5'>边缘</b><b class='flag-5'>计算</b>网关与<b class='flag-5'>边缘</b><b class='flag-5'>计算</b>的融合之道