29

边缘计算:网络安全不容忽视

 5 years ago
source link: https://www.sdnlab.com/22941.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.

边缘计算正越来越多的出现在我们的视野里,随着物联网(IoT)的不断发展,它可能会继续成为IT界的焦点。对于那些寻求边缘计算的组织来说,有一个关键的问题:网络安全意味着什么?

edge-computing-alliance-668x400.jpg

使用边缘计算,计算、存储或数据分析在分布式设备上执行,而不是在集中式云环境中进行。 “智能”设备位于企业网络的边缘,高级分析和人工智能等资源更接近实际的数据源。

除了物联网之外,边缘计算还能够使建设智能城市和实现无处不在的计算变得更加可行。

研究公司Gartner在2018年11月发布的一份报告中预测,到2021年,65%的全球基础设施服务提供商将通过边缘相关服务创造55%的收入。

“联网设备和沉浸式人机界面的爆炸式增长,正将更多的计算资源和服务推向支持数字触点的边缘,”Gartner表示。 “与此同时,越来越多的组织专注于在数字接触点与客户进行更紧密接触的边缘业务。”

根据Gartner的研究,27%的组织已经计划将边缘计算作为其基础设施战略的一部分。到2019年底,70%预计边缘计算将与其基础设施计划相关。

到2022年,预计将有一半的大型组织会将边缘计算原理整合到他们的项目中。这在一定程度上是因为许多公司将在物联网领域投入巨资。

然而,向边缘计算的转变引发了有关信息安全的新问题。与提供IT资源的任何其他转变一样,威胁和漏洞也会发生变化。考虑采用边缘计算策略的组织需要尽早了解并解决安全问题,否则就有可能引发数据泄露和其他攻击。

组织可以采取许多措施来确保边缘环境中的强大安全性。 CSO.com在一篇文章中指出了六个“边缘计算安全的基本要素”。

1、有效地管理整个企业的IT资源。这一点尤其重要,因为越来越多的非IT人员在边缘部署和管理网络,从而产生了一种“孤岛效应”,即中央安全组织不再能够看到所有设备和网络。

一种可能的解决方案是使用设备检测软件来检测已部署的所有新设备,以便IT和安全管理人员可以跟踪资源。IT人员需要知道存在于边缘的是什么,优先考虑严重的安全风险,并确定适用于资源的工具和实践。

2、“人员因素”。车间管理人员等用户将专注于生产计划,而不是考虑黑客如何入侵机器。密码和专有信息是共享的。

应对这一挑战的一种方法是确保硬件和物联网设备的安全性,并确保它们携带的任何数据都是加密的。另一种方法是使用零信任网络来验证IP地址并对组织内外的用户进行身份验证。

3、影子IT。根据行业研究,它现在占据了大部分技术支出。这种技术大多部署在边缘。一种解决方案是让IT部门审查并推荐用户可以自行部署的安全工具和服务,以帮助保护系统。另一个是将边缘计算安全和身份管理构建到每个系统中。

4、未打补丁的操作系统。最终用户使用具有不同操作系统的许多不同类型的设备是一种风险。物联网将引入各种各样的连接系统,其中许多系统对于IT和安全管理人员来说都是陌生的。

在这种情况下,他们需要通过一个网络来识别新的资产,这个网络可以在资产上线时检测到这些资产,他们还需要与设备厂商合作,为所有不寻常的操作系统开发执行定期软件更新的程序。

5、风险管理和灾难恢复(DR)。安全措施不仅需要安装零信任网络,还要为最终用户配备安全管理工具和策略。

我们还需要一个将边缘计算融入企业风险管理和灾难恢复计划的过程。边缘的关键系统、网络和设备应该被识别,并在它们受到威胁时进行规划。

6、对厂商进行审查。 IT和安全管理人员需要与厂商讨论安全问题,并了解他们的软件和硬件中包含哪些增强安全性的内容。

原文链接:https://securityboulevard.com/2019/01/ensuring-strong-cyber-security-at-the-edge/


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK