0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

边缘计算的风险及其补救措施

姚小熊27 来源:企业网D1Net 作者:企业网D1Net 2020-10-19 14:55 次阅读

如今,每个人都知道计算和网络会带来安全风险,而新的风险伴随着新的计算技术而出现。边缘计算也是如此。因为对于大多数组织来说,它代表了IT模式的相当大的转变,边缘计算设施面临的安全风险可能十分严重。因此,了解这些风险及其补救措施对于确保业务运营的顺利进行至关重要。

边缘计算安全性的注意事项

边缘计算是将数据资源部署在数据中心外部并接近用户的计算设施,而通过这一设施,一系列网络设备将边缘计算设备链接到用户或流程,例如物联网。因此,边缘计算设备的部署并不具备数据中心的物理安全性,以及无法采用驻留在其中的软件或硬件所应用的访问、网络和数据安全性措施。

边缘计算的安全性挑战是提供所需的附加安全性,以使边缘计算设施的安全性达到数据中心标准的安全性和合规性。在许多情况下,这意味着需要安全访问边缘计算设备,无论是物理访问还是通过用户界面访问,都要采用一些关键的安全措施。

边缘计算如何有利于网络安全

边缘计算并不总是会增加风险。它可以通过提供本地加密和其他安全功能来提高安全性。物联网中使用的成本低廉的传感器控制器缺乏强大的安全功能,边缘计算能够以低成本保护本地流量。

即使在笔记本电脑、台式电脑或移动设备等拥有强大的安全功能的设施,将它们的流量传输到组织VPN或数据中心的单一连接上,也将改善对安全的监视和控制。边缘计算设施还可以通过有效地将本地设备从VPN或全球互联网的直接连接中删除,从而帮助将本地设备与拒绝服务攻击进行隔离。

边缘计算存在固有的安全风险。使用访问控制和建立审核程序只是帮助保护边缘计算的几个步骤。

常见的边缘计算安全风险

在大多数情况下,边缘计算设施是一种最小化的数据中心,而最小化通常意味着删除或减少安全保护功能,以降低边缘计算设备的成本。这是边缘计算安全风险的最主要来源,但它不是唯一的来源。人们需要了解具体的风险因素及其来源。

数据存储、备份和保护风险

如上所述,存储在边缘计算设施的数据缺乏通常在数据中心中发现的物理安全保护措施。实际上,网络攻击者仅通过从边缘计算资源中删除磁盘或插入U盘,就有可能窃取数据库。由于边缘计算设备的本地资源有限,因此备份关键文件也可能很困难或不可能实现,这意味着如果发生攻击事件,组织可能没有备份副本来恢复数据库。

密码和身份验证风险

边缘计算资源很少由注重安全性的本地IT运营专业人员提供支持。在许多情况下,维护边缘计算系统可能只是IT工作人员的兼职工作,这种情况可能使密码管理松懈。在某些情况下,可能采用容易记住的简单密码。在其他情况下,有可能为重要应用程序张贴带有密码的注释;此外,为了方便用户/管理员操作,边缘计算系统可能不采用强身份验证措施,例如多因素或双因素身份验证。

外围防御风险

由于边缘计算扩展了IT范围,因此总体上使外围防御变得更加复杂。边缘计算系统本身可能必须通过数据中心内的应用程序来验证其应用程序,并且其凭据通常存储在边缘计算设施中。这意味着边缘计算设施出现安全漏洞可能会使数据中心资产的访问凭据暴露,从而显著增加安全漏洞的范围。

云采用风险

总体而言,云计算仍然是IT领域最热门的话题,因此边缘计算与云计算相结合的风险尤为重要。这些风险将取决于边缘计算和云计算之间的特定关系——这是很容易被忽略的,因为不同的云计算软件平台和服务以不同的方式处理边缘计算的元素。如果边缘计算设备是简单的控制器(通常是这样),则很难使它们安全地访问云计算资源和应用程序。

边缘计算安全的最佳实践

边缘计算安全性有六个基本规则。首先,使用访问控制和监视来增强边缘计算的物理安全性。其次,从中央IT运营控制边缘计算配置和运营。第三,建立审核程序以控制数据和应用程序托管在边缘的更改。第四,在设备/用户与边缘计算设施之间尽可能应用最高级别的网络安全性。第五,将边缘计算视为IT运营的公共云的一部分。最后,监视并记录所有边缘计算活动,尤其是与操作和配置有关的活动。

组织必须确保对边缘计算设施的访问权限,因为总体而言并不能保证其设施的安全。将设备放在安全笼中并在人员进入和退出时进行视频监视是一个很好的策略,其前提是必须控制对安全笼的访问,并且采用视频技术可以识别访问尝试。打开安全笼应在组织的IT运营或安全中心触发警报。用于这一目的的工具与用于数据中心设施安全的工具相同,都采用传感器和警报。

而对于组织的IT运营,应该监督所有的边缘计算配置和操作,而让内部部署数据中心工作人员执行关键系统功能会导致密码控制和操作错误。

边缘计算应用程序和数据托管也应进行集中控制,并接受合规性审核。这可以减少或防止将关键应用程序组件或数据元素迁移到未经认证可安全承载它们的边缘计算设施的情况。

因为到边缘计算的网络连接是所有边缘计算信息以及所有操作实践和消息的通道,所以网络连接必须安全。这意味着使用避免将密钥存储在边缘计算系统上的高质量加密技术,因为该系统的安全性较低。多因素身份验证应该应用于所有网络、应用程序和操作访问。

所有这些都必须被监控,并且与边缘计算操作相关的每个事件(包括所有部署、配置更改和从本地键盘/屏幕或远程访问任何监控模式)都必须记录和审核。在理想情况下,在进行更改之前,应通知IT运营和安全领域的运营人员,并应创建上报程序,以便在报告任何意外情况时通知管理层。

关键的边缘安全供应商和产品

防火墙、隧道和安全通信供应商和产品包括所有软件定义的广域网供应商,因为这种技术可以支持来自任何边缘计算的安全通信,包括具有本地计算功能的设施。此外,主要供应商思科、瞻博网络、Palo Alto Networks的安全/防火墙产品可以帮助保护边缘计算设施免受攻击。

边缘计算的应用程序控制和安全性应该是IT运营工具的功能,包括DevOps(Chef、Puppet、Ansible)以及容器编排工具(如Kubernetes)。这些产品可通过多种渠道获得,其中包括HPE、IBM Red Hat和VMware。

边缘计算的威胁检测可以视为网络和系统监视的一种功能,也可以由特定的应用程序集支持。目前主流的监视工具(其中包括Argus、Nagios、Splunk、SolarWinds Security Event Manager、OSSEC、Snort和Suricata)都提供了对入侵检测和预防的特定支持。

而良好的问题跟踪和管理系统对于边缘计算的安全至关重要,尤其是在有很多此类设施和在地理上分布广泛的情况下。如今,市场上有一些这样的系统,其中包括OSSEC、Tripwire以及Wazuh。
责任编辑:YYX

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    9

    文章

    2943

    浏览量

    58671
  • 边缘计算
    +关注

    关注

    22

    文章

    2799

    浏览量

    46011
收藏 人收藏

    评论

    相关推荐

    边缘计算网关的用途及其使用方法

    的用途及其使用方法,帮助读者更好地理解和应用这一技术。 一、边缘计算网关的概念与优势 边缘计算网关是一种部署在网络
    的头像 发表于 04-17 16:27 160次阅读
    <b class='flag-5'>边缘</b><b class='flag-5'>计算</b>网关的用途<b class='flag-5'>及其</b>使用方法

    边缘计算网关的工作原理及其在工业领域的应用价值

    ,提高了系统的响应速度和运行效率。本文将结合一个具体的工业使用案例,详细阐述边缘计算网关的工作原理及其在工业领域的应用价值。 边缘计算网关是
    的头像 发表于 03-15 14:06 109次阅读
    <b class='flag-5'>边缘</b><b class='flag-5'>计算</b>网关的工作原理<b class='flag-5'>及其</b>在工业领域的应用价值

    为什么需要边缘计算

    边缘计算是指在网络边缘执行计算的一种新型计算模型,边缘计算
    发表于 02-28 14:20 194次阅读
    为什么需要<b class='flag-5'>边缘</b><b class='flag-5'>计算</b>

    计算边缘计算哪个强?谁更具优势

    上一篇科普内容,我们分享了什么是边缘计算(【行业科普】边缘计算有多强?一起了解它的优势及其5大典型应用!),我们都知道,
    的头像 发表于 01-18 08:26 348次阅读
    云<b class='flag-5'>计算</b>和<b class='flag-5'>边缘</b><b class='flag-5'>计算</b>哪个强?谁更具优势

    什么是边缘计算边缘计算有哪些应用?

    什么是边缘计算边缘计算有哪些应用? 边缘计算是一种将计算
    的头像 发表于 01-09 11:29 708次阅读

    边缘计算边缘智能计算区别

    边缘计算边缘智能计算是两个相关但不同的概念。边缘计算指的是数据处理和存储在靠近数据源的
    的头像 发表于 12-27 15:28 375次阅读

    边缘计算处理器有哪些

    边缘计算处理器是指用于边缘计算的特定处理器。边缘计算是一种将
    的头像 发表于 12-27 15:19 488次阅读

    边缘计算和云计算的区别和联系

    边缘计算和云计算是两种不同的计算模型,它们在应用场景、架构、数据处理等方面有着显著的差异。本文将详尽、详实、细致地阐述边缘
    的头像 发表于 12-27 15:14 625次阅读

    基于矩阵变换器驱动的PMSM容错补救措施

    电子发烧友网站提供《基于矩阵变换器驱动的PMSM容错补救措施.pdf》资料免费下载
    发表于 10-09 15:35 0次下载
    基于矩阵变换器驱动的PMSM容错<b class='flag-5'>补救措施</b>

    AI边缘计算是什么意思?边缘ai是什么?AI边缘计算应用

    AI边缘计算是什么意思?边缘ai是什么?AI边缘计算应用  随着人工智能技术的不断发展,边缘
    的头像 发表于 08-24 15:18 1487次阅读

    边缘计算盒子功能介绍,为什么要用边缘计算盒子?

    边缘计算盒子(Edge Computing Box)是一种用于边缘计算设备。边缘计算是一种分布式
    的头像 发表于 05-22 10:44 1391次阅读

    边缘计算机的概念和应用边缘计算发展前景

    边缘计算是指在靠近物或数据源头的网络边缘侧,融合了网络、计算、存储以及应用处理能力的分布式平台,就近提供智能服 务。和云计算的区别是:作用
    发表于 05-18 17:23 0次下载
    <b class='flag-5'>边缘</b><b class='flag-5'>计算</b>机的概念和应用<b class='flag-5'>边缘</b><b class='flag-5'>计算</b>发展前景

    边缘计算基础

    边缘计算,是指在靠近物或数据源头的一侧,采用网络、计算、存储、应用核心能力为一体的开放平台,就近提供最近端服 务。其应用程序在边缘侧发起,产生更快的网络服务响应,满足行业在实时业务、
    发表于 05-18 16:13 0次下载
    <b class='flag-5'>边缘</b><b class='flag-5'>计算</b>基础

    什么是边缘计算 边缘计算的优势

    边缘计算已成为最受关注的技术趋势之一,随着所有的讨论,您可能认为是时候为您的物联网网络投资智能边缘技术了。但是,在为新的边缘设备下单之 前,让我们先讨论一下
    发表于 05-18 14:39 4次下载
    什么是<b class='flag-5'>边缘</b><b class='flag-5'>计算</b> <b class='flag-5'>边缘</b><b class='flag-5'>计算</b>的优势

    为什么需要边缘计算?哪些场景需要边缘计算

    边缘计算(Edge Computing)是一种将数据处理和计算功能移到接近数据源头的边缘设备上进行的计算模式。相比传统的云
    的头像 发表于 05-12 13:43 392次阅读