1. 极牛网首页
  2. 信息安全

搞不定安全的边缘计算就是坑

随着物联网设备数量的激增,越来越多的智能终端迫切需要在边缘侧对生成的数据进行分析和处理,以缓解急剧上升的网络传输和云计算的压力。这导致了边缘计算的出现。然而,对于那些漏洞频繁、甚至无法得到安全保护的边缘计算设备,它们一个接一个都是深孔,等待着那些未知用户或企业的介入。

搞不定安全的边缘计算就是坑

边缘安全之锁必须上

近年来,物联网和智能移动设备的快速发展极大地刺激了边缘计算的发展。即使冰箱、空调、电视、婴儿监视器甚至家中的门铃都是互联的、智能的,但相应的安全保护却跟不上步伐,给安全和隐私带来隐患。

更重要的是,安全保护是一个全方位的系统,没有这个环节,风险就会产生。从2016年到2017年,这就像南京的一个奇怪的景象。电瓶车配有三把锁:一把锁住电瓶车的车身,另一把锁住车轮,第三把锁住电池。否则,一辆电瓶车会停在地铁入口处或路边,而且大部分车会在15分钟内被盗,所以没有电瓶车就没有锁了。这也反映在企业的整体网络安全保护中,而边缘计算的安全“锁”不能少。

影子物联网引发安全威胁

此外,影子物联网(Shadow IoT)是影子信息技术的延伸,也是边缘计算的重要载体。影子物联网是指企业员工在未经信息技术团队授权和理解的情况下使用互联网连接的设备或传感器。当员工越来越多地在办公室厨房使用个人路由器、智能扬声器、智能微波炉或咖啡机来连接企业网络时,这些设备就成了影子物联网。

由于隐藏的物联网设备,信息技术团队可能对此一无所知,而他们自己的系统很少关注安全性,这实际上对整个企业网络构成了威胁。调查发现,不到一半的企业拥有专业的物联网安全人员,这使得许多企业在受到攻击后不知道如何应对。

实施边缘威胁阻断

当然,面对上述情况,如果来自边缘的威胁能够被迅速阻止,这将是一种有效的保护措施。此时,企业需要具备边缘计算安全保护的基础架构。这种边缘计算安全基础设施可以进行行为威胁分析,并关注与物联网部署相关的设备,例如网关和支持系统(例如,用于管理的虚拟机)。

通过将行为分析保持在设备层附近,边缘计算的安全性不仅可以减少对威胁事件(如设备入侵)的安全响应时间,还可以提高相应设备的保护能力,实现决定性的设备阻塞。

构建威胁治理体系

除上述方法外,企业还可以建立全面的威胁管理系统,将影子物联网等边缘计算设备纳入保护范围,全面提高威胁响应环节的效率,从而锁定攻击范围,最大限度地减少企业损失。

当前的网络威胁形势在不断演变。从面临蠕虫漏洞到讹诈病毒、挖掘木马和APT攻击,安全人员面临的新威胁不断出现,边缘威胁甚至更加令人不安。根据最新统计,今天的企业每天面临50多万个新威胁。此时,管理各种网络威胁显然已经成为企业保护的必要选择。

结语

的终端所有者控制着世界。是的,网络攻击者也这么认为。智能终端设备作为边缘计算的关键载体,自然首当其冲地受到各种攻击。但是,如果这些边缘设备仍然不注重安全保护,恐怕您在面对网络攻击时将无法进行讨论。

极牛网精选文章《搞不定安全的边缘计算就是坑》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://jikenb.com/4806.html

发表评论

登录后才能评论