物联网和边缘计算的网络安全

物联网有独特的网络安全考虑,但对于网络安全和边缘计算,仍有许多未知因素。

物联网和边缘计算的网络安全

ForgeRock的全球企业业务发展主管本·古德曼(Ben Goodman)表示,大多数物联网实施需要优先考虑网络连接。他们通常讨论和交换组成物联网的“事物”。然而,他们后来担心物联网项目的网络安全。古德曼将边缘计算网络安全的发展描述为“狂野西部”。弗基洛克(ForgeRock)从事机器识别业务,这意味着物联网需要许多身份。ESET为网络安全提供技术。同时

ESET的网络安全专家杰克·摩尔(Jake Moore)表示,双因素认证方法和密码管理器是边缘计算和网络安全的关键。

Goodman说,“为了实施正确的物联网网络安全措施,安全必须在多个层面实施。如果确保了数据传输的安全性,就需要保护对数据的访问和对事物的访问。”

他认为这是机器身份的关键,企业需要将它试图管理的“东西”定义为具有唯一的安全身份。

他说,“我们认为有三个阶段:第一阶段是一个未知的世界,可能是一个人或一件事;第二阶段是了解它的真实身份并信任它。第三个阶段介于两者之间,即理解设备,但不确定它是否可信。”

他进一步解释道:“坦率地说,许多设备都是未知的,有一些基本的身份,但它们不一定安全,也无法验证。然后,企业实际上拥有经过验证的安全身份,因此可以信任它们。一旦你能信任某样东西,你真的会得到其他的机会。身份管理的基本功能之一是理解和建模关系,然后使用这些关系做出访问决策。”

边缘计算和网络安全

这将人们带到了网络安全和边缘计算领域。它将面临什么问题?边缘计算和物联网不可互换,但它们通常是并行的。

古德曼认为边缘计算是达到目的的一种手段。组成物联网的一些设备功率太低,无法完成某些任务。因此,越来越多的人已经看到某种类型的边缘网关的实现,或者某种类型的边缘存在的实现,这使得下游或南北交通之间的对话能够在边缘发生。

杰克·摩尔(Jake Moore)说,“边缘计算无疑有一些优势,因为它们不需要解决一些传统的安全问题,比如数据窃取。然而,边缘计算不能避免其他更常见的错误,这些错误会使数据面临风险。许多公司不设置强唯一密码,但总是使用默认密码。

企业应该投资双因素身份验证方法和密码管理器,尤其是对于具有较高访问级别的人。这是在更大范围内增加额外安全层的最快方法。攻击者只需一组凭据就可以入侵和渗透系统的其他部分。”

对于许多观察者来说,边缘计算给人一种似曾相识的感觉。人们已经看到了从计算机(意味着本地处理)到云计算的转变,现在他们又回到了边缘计算的本地处理。边缘计算的网络安全考虑也很熟悉。

古德曼说,“我认为这是一个零信任的故事。事实是,从智能手机到集装箱卡车,许多设备可能处于边缘。我认为人们将不得不使用零信任的概念。在这种情况下,他们不能信任网络,因此他们必须进行身份验证并知道哪些数据实际上驻留在网络中。考虑到边缘计算可能非常动态,而且总是在变化,因此必须进行规划。”

边缘计算带来的网络安全挑战

使用云计算,人们已经习惯了使用云计算提供商的服务。对于许多企业来说,这为网络安全提供了帮助,企业知道他们的云计算提供商已经安装了网络安全工具。

虽然边缘计算不同,古德曼将其比作“狂野西部”。目前,许多边缘计算制造商正在开发他们自己的产品和服务,但是他们还没有将它们标准化。边缘计算没有单一操作系统、单一硬件配置和单一网络配置。

古德曼建议道:“在某种程度上,每个项目都是定制的,所以非常具有挑战性。”对于边缘计算的网络安全,就像狂野西部一样,机会之门通常向行业先锋敞开。

极牛网精选文章《物联网和边缘计算的网络安全》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/4858.html

(31)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
主编的头像主编认证作者
上一篇 2019年10月14日 上午11:20
下一篇 2019年10月14日 下午3:31

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部