0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

边缘计算的风险及其补救措施

姚小熊27 来源:企业网D1Net 作者:企业网D1Net 2020-10-19 14:55 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

如今,每个人都知道计算和网络会带来安全风险,而新的风险伴随着新的计算技术而出现。边缘计算也是如此。因为对于大多数组织来说,它代表了IT模式的相当大的转变,边缘计算设施面临的安全风险可能十分严重。因此,了解这些风险及其补救措施对于确保业务运营的顺利进行至关重要。

边缘计算安全性的注意事项

边缘计算是将数据资源部署在数据中心外部并接近用户的计算设施,而通过这一设施,一系列网络设备将边缘计算设备链接到用户或流程,例如物联网。因此,边缘计算设备的部署并不具备数据中心的物理安全性,以及无法采用驻留在其中的软件或硬件所应用的访问、网络和数据安全性措施。

边缘计算的安全性挑战是提供所需的附加安全性,以使边缘计算设施的安全性达到数据中心标准的安全性和合规性。在许多情况下,这意味着需要安全访问边缘计算设备,无论是物理访问还是通过用户界面访问,都要采用一些关键的安全措施。

边缘计算如何有利于网络安全

边缘计算并不总是会增加风险。它可以通过提供本地加密和其他安全功能来提高安全性。物联网中使用的成本低廉的传感器控制器缺乏强大的安全功能,边缘计算能够以低成本保护本地流量。

即使在笔记本电脑、台式电脑或移动设备等拥有强大的安全功能的设施,将它们的流量传输到组织VPN或数据中心的单一连接上,也将改善对安全的监视和控制。边缘计算设施还可以通过有效地将本地设备从VPN或全球互联网的直接连接中删除,从而帮助将本地设备与拒绝服务攻击进行隔离。

边缘计算存在固有的安全风险。使用访问控制和建立审核程序只是帮助保护边缘计算的几个步骤。

常见的边缘计算安全风险

在大多数情况下,边缘计算设施是一种最小化的数据中心,而最小化通常意味着删除或减少安全保护功能,以降低边缘计算设备的成本。这是边缘计算安全风险的最主要来源,但它不是唯一的来源。人们需要了解具体的风险因素及其来源。

数据存储、备份和保护风险

如上所述,存储在边缘计算设施的数据缺乏通常在数据中心中发现的物理安全保护措施。实际上,网络攻击者仅通过从边缘计算资源中删除磁盘或插入U盘,就有可能窃取数据库。由于边缘计算设备的本地资源有限,因此备份关键文件也可能很困难或不可能实现,这意味着如果发生攻击事件,组织可能没有备份副本来恢复数据库。

密码和身份验证风险

边缘计算资源很少由注重安全性的本地IT运营专业人员提供支持。在许多情况下,维护边缘计算系统可能只是IT工作人员的兼职工作,这种情况可能使密码管理松懈。在某些情况下,可能采用容易记住的简单密码。在其他情况下,有可能为重要应用程序张贴带有密码的注释;此外,为了方便用户/管理员操作,边缘计算系统可能不采用强身份验证措施,例如多因素或双因素身份验证。

外围防御风险

由于边缘计算扩展了IT范围,因此总体上使外围防御变得更加复杂。边缘计算系统本身可能必须通过数据中心内的应用程序来验证其应用程序,并且其凭据通常存储在边缘计算设施中。这意味着边缘计算设施出现安全漏洞可能会使数据中心资产的访问凭据暴露,从而显著增加安全漏洞的范围。

云采用风险

总体而言,云计算仍然是IT领域最热门的话题,因此边缘计算与云计算相结合的风险尤为重要。这些风险将取决于边缘计算和云计算之间的特定关系——这是很容易被忽略的,因为不同的云计算软件平台和服务以不同的方式处理边缘计算的元素。如果边缘计算设备是简单的控制器(通常是这样),则很难使它们安全地访问云计算资源和应用程序。

边缘计算安全的最佳实践

边缘计算安全性有六个基本规则。首先,使用访问控制和监视来增强边缘计算的物理安全性。其次,从中央IT运营控制边缘计算配置和运营。第三,建立审核程序以控制数据和应用程序托管在边缘的更改。第四,在设备/用户与边缘计算设施之间尽可能应用最高级别的网络安全性。第五,将边缘计算视为IT运营的公共云的一部分。最后,监视并记录所有边缘计算活动,尤其是与操作和配置有关的活动。

组织必须确保对边缘计算设施的访问权限,因为总体而言并不能保证其设施的安全。将设备放在安全笼中并在人员进入和退出时进行视频监视是一个很好的策略,其前提是必须控制对安全笼的访问,并且采用视频技术可以识别访问尝试。打开安全笼应在组织的IT运营或安全中心触发警报。用于这一目的的工具与用于数据中心设施安全的工具相同,都采用传感器和警报。

而对于组织的IT运营,应该监督所有的边缘计算配置和操作,而让内部部署数据中心工作人员执行关键系统功能会导致密码控制和操作错误。

边缘计算应用程序和数据托管也应进行集中控制,并接受合规性审核。这可以减少或防止将关键应用程序组件或数据元素迁移到未经认证可安全承载它们的边缘计算设施的情况。

因为到边缘计算的网络连接是所有边缘计算信息以及所有操作实践和消息的通道,所以网络连接必须安全。这意味着使用避免将密钥存储在边缘计算系统上的高质量加密技术,因为该系统的安全性较低。多因素身份验证应该应用于所有网络、应用程序和操作访问。

所有这些都必须被监控,并且与边缘计算操作相关的每个事件(包括所有部署、配置更改和从本地键盘/屏幕或远程访问任何监控模式)都必须记录和审核。在理想情况下,在进行更改之前,应通知IT运营和安全领域的运营人员,并应创建上报程序,以便在报告任何意外情况时通知管理层。

关键的边缘安全供应商和产品

防火墙、隧道和安全通信供应商和产品包括所有软件定义的广域网供应商,因为这种技术可以支持来自任何边缘计算的安全通信,包括具有本地计算功能的设施。此外,主要供应商思科、瞻博网络、Palo Alto Networks的安全/防火墙产品可以帮助保护边缘计算设施免受攻击。

边缘计算的应用程序控制和安全性应该是IT运营工具的功能,包括DevOps(Chef、Puppet、Ansible)以及容器编排工具(如Kubernetes)。这些产品可通过多种渠道获得,其中包括HPE、IBM Red Hat和VMware。

边缘计算的威胁检测可以视为网络和系统监视的一种功能,也可以由特定的应用程序集支持。目前主流的监视工具(其中包括Argus、Nagios、Splunk、SolarWinds Security Event Manager、OSSEC、Snort和Suricata)都提供了对入侵检测和预防的特定支持。

而良好的问题跟踪和管理系统对于边缘计算的安全至关重要,尤其是在有很多此类设施和在地理上分布广泛的情况下。如今,市场上有一些这样的系统,其中包括OSSEC、Tripwire以及Wazuh。
责任编辑:YYX

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    11

    文章

    3537

    浏览量

    63624
  • 边缘计算
    +关注

    关注

    22

    文章

    3577

    浏览量

    53801
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    FreeWave DevKit:开启工业无线边缘计算新体验

    FreeWave DevKit:开启工业无线边缘计算新体验 在工业领域,无线通信与边缘计算的结合正成为提升运营效率和连接性的关键。FreeWave DevKit 作为一款融合了长距离工
    的头像 发表于 05-09 15:05 102次阅读

    画原理图没镜像、已安排打板?一文讲清补救与预防

    使用的两难境地。其实这类问题并非无解,关键在于精准判断问题场景、采取对应补救措施,更重要的是建立规范流程,从根源上避免再次出错。接下来,我们就从问题根源、分场景补救、设计规范及预防机制四个方面,用通俗连贯的思路,帮你彻
    的头像 发表于 04-17 16:45 1792次阅读
    画原理图没镜像、已安排打板?一文讲清<b class='flag-5'>补救</b>与预防

    边缘计算vs云计算,关键差异一文分清

    边缘这个词在物联网的世界里被赋予了新的定义,特指在设备端的附近,所以根据字面定义,边缘计算即在设备端附近产生的计算边缘
    的头像 发表于 04-17 14:29 463次阅读
    <b class='flag-5'>边缘</b><b class='flag-5'>计算</b>vs云<b class='flag-5'>计算</b>,关键差异一文分清

    拆解边缘计算的真相:为什么行业都在押注 Linux?

    在物联网(IoT)与人工智能(AI)不断发展的今天,边缘计算逐渐成为企业数字化转型的重要一环。而Linux操作系统,凭借其开源、稳定和高效的特性,成为了边缘计算的理想平台。本文将探讨
    的头像 发表于 11-19 15:28 430次阅读

    电能质量在线监测装置精度等级校准失败后,有哪些补救措施

    校准失败后,核心补救逻辑是 “ 先止损隔离→定位根因→分层处理→重新校准→闭环追溯 ”,避免错误数据影响生产或合规判定,具体措施按 “紧急处理→原因排查→针对性解决→验证闭环” 四步落地: 一、紧急
    的头像 发表于 11-12 09:54 843次阅读

    国产飞腾工控机,边缘计算发展的硬件新基石

    随着科技的不断发展,边缘计算已经成为了各个领域的热点。边缘计算计算任务从云端推向网络的边缘,以
    的头像 发表于 10-23 16:50 502次阅读

    边缘计算网关的公式计算功能体现在哪

    边缘计算网关的公式计算功能主要体现在其能够在靠近数据源头的边缘侧,对实时采集的数据进行复杂的数学和逻辑运算,无需将数据上传至云端即可完成本地化处理与分析,从而提升系统的实时性、效率和可
    的头像 发表于 09-15 11:06 1045次阅读

    部署边缘计算设备时需要考虑哪些问题?

    在部署边缘计算设备时,需结合边缘计算 “ 靠近数据源头、低延迟、分布式、资源受限 ” 的核心特性,从硬件适配、软件架构、数据管理、网络稳定、可靠性保障等多维度综合考量,确保设备既能满足
    的头像 发表于 09-05 15:38 1510次阅读
    部署<b class='flag-5'>边缘</b><b class='flag-5'>计算</b>设备时需要考虑哪些问题?

    AI 边缘计算网关:开启智能新时代的钥匙​—龙兴物联

    在数字化浪潮的当下,AI 边缘计算网关正逐渐崭露头角,成为众多行业转型升级的关键力量。它宛如一座智能桥梁,一端紧密连接着各类物理设备,如传感器、摄像头、工业机器等,负责收集丰富的数据信息;另一端则
    发表于 08-09 16:40

    边缘计算盒子在安防领域的场景应用与优势

    边缘计算盒子的出现,为智能安防领域带来了革命性的变化。它不仅提升了监控系统的实时性和准确性,还大大增强了系统的安全性和可靠性。本文将介绍边缘计算盒子在安防领域的应用场景,以及智能安防为
    的头像 发表于 07-16 10:45 1231次阅读
    <b class='flag-5'>边缘</b><b class='flag-5'>计算</b>盒子在安防领域的场景应用与优势

    MQTT网关具备边缘计算功能吗?有什么功能?

    现代MQTT网关通常具备边缘计算功能,尤其是为适应物联网(IoT)场景中低延迟、高可靠、带宽优化等需求而设计的新一代网关。传统MQTT网关的核心功能是协议转换(如将Modbus、ZigBee等设备
    的头像 发表于 07-15 15:01 1180次阅读
    MQTT网关具备<b class='flag-5'>边缘</b><b class='flag-5'>计算</b>功能吗?有什么功能?

    边缘计算网关的智能告警功能有什么好处

    响应机制,实现了从故障预警到自主恢复的全流程闭环管理,能够及时通知相关人员采取措施,有效避免生产中断、设备损坏等严重后果。 物通博联边缘计算网关(WG783,双核CPU、三网口、两串口)通过内置的高性能处理器和协议解析
    的头像 发表于 07-07 14:12 904次阅读
    <b class='flag-5'>边缘</b><b class='flag-5'>计算</b>网关的智能告警功能有什么好处

    边缘计算网关哪个好用?有哪些推荐?

    如果你正在工业物联网项目中寻找可靠的边缘计算网关,面对市场上众多品牌和型号,确实容易陷入“选择困难”。以下是一些市场上表现较为出色的边缘计算网关品牌排行(不分先后),希望能给你带来一些
    的头像 发表于 07-05 15:47 1082次阅读

    三相电机驱动系统逆变器故障补救与容错策略

    1 引言电压源逆变器供电的三相电机驱动系统以其优越的性能和较高的效率在工业、电动汽车、军事、航天航空等领域得到了广泛应用。然而,由于电力电子器件及其驱动电路的脆弱性,使得逆变器成为系统中故障频发
    发表于 06-12 14:01