物聯網設備的蓬勃發展正在重塑 IT 架構師處理基礎架構現代化的方式。顯然,數據和分析已經發展到邊緣,各種各樣的傳感器和監控設備為幾乎任何可能的功能收集數據——從智能建筑到智能車輛。研究表明,75% 的公司將選擇邊緣計算。但問題是——邊緣計算有多安全?新的邊緣計算安全問題,包括橫向攻擊、帳戶盜竊、權利盜竊和 DDoS 攻擊,有可能造成更大的損害。在本文中,我們將討論與邊緣計算相關的風險以及如何預防這些風險。
與邊緣計算相關的風險
物聯網 ( IoT ) 和邊緣設備部署在集中式數據基礎設施或數據中心之外,這使得從數字和物理安全方面進行監控變得更加困難。以下是 IT 專業人員在部署邊緣計算之前必須了解的邊緣計算安全漏洞:
數據存儲和保護
在邊緣收集和處理的數據與在集中位置收集和處理的數據不具有相同級別的物理安全性。始終存在數據被盜的風險。保存在邊緣的數據沒有數據中心常見的物理安全措施。根據一些報告,從邊緣計算資源中取出磁盤或插入記憶棒來復制信息可能會讓攻擊者在幾分鐘內竊取整個數據庫。由于缺乏可用的本地資源,可能更難確保可靠的數據備份。
密碼紀律不足
邊緣設備通常不受具有安全意識的操作人員的支持,而且其中許多設備的密碼規則非常不充分。另一方面,黑客不斷開發復雜的方法來干擾密碼方案。預防和監控安全漏洞變得越來越困難。邊緣計算在邊緣網絡的每個點都引發了安全問題。并非每個邊緣設備都具有相同的內置身份驗證和安全功能;有些數據比其他類型的數據更容易受到數據泄露的影響。
公司級邊緣設備通常更難識別,這使得監控與企業數據交互的本地化設備以及確定它們是否遵守企業網絡的安全策略變得更加困難。身份驗證功能和網絡可見性有限的設備可能會挑戰企業的整體網絡安全。一段時間后,設備可能會超出邊緣的限制,導致帶寬過度擁擠并對任何設備的安全構成威脅。隨著它的擴展,物聯網流量也在延遲中增長,并且當數據未經處理地傳輸時,它可能會破壞安全性。
以下是您應該采取的措施來降低與邊緣計算相關的風險:
訓練有素的專業人員
減輕與邊緣計算相關的風險的第一步也是最重要的一步是培訓專業人員。企業必須聘請訓練有素的專業人員并制定網絡安全策略。此外,應定期對個人進行培訓,以便他們能夠更好地指揮。
政策與程序
任何計劃部署邊緣計算的企業都必須有其政策和程序。邊緣安全的適當治理應該經常發生,并且應該告知員工在必要時保持警惕的重要性。
采取行動
個人應該及時了解他們必須采取的行動,以便在有效進行之前消除邊緣安全風險。
確保所有連接設備的物理安全
邊緣部署通常位于中央數據基礎設施之外,這一事實使物理安全成為重要組成部分。設備篡改、病毒注入、交換或互換設備以及流氓邊緣數據中心的建立都是組織必須解決的風險,以保護自己。專業人員必須了解使用硬件信任根、基于密碼的識別、數據加密和自動修補等技術的防篡改邊緣設備。
有一個集中管理控制臺
擁有集中管理控制臺可以幫助您管理所有站點的邊緣安全。這為組織當前的安全態勢提供了一致且清晰的畫面。理想的集成應該擴展到堆棧的所有層級,以提供全面的可見性和問責制。
使用日志服務器記錄系統操作
所有系統操作都應該在日志服務器上,您必須使用獲得的數據來構建安全措施的基線。它將幫助組織提前識別潛在的網絡威脅。在第三方控制堆棧元素的情況下,集成和合并所有日志將確保信息中沒有間隙。
周邊的所有設備都應該被識別、分類和標記
企業必須根據設備類型和所需訪問級別為每個設備設計和執行安全策略。它將幫助企業在整個擴展基礎設施上實現統一,而不管不同地點使用的設備品牌和型號如何。
保持更新
使用最新的補丁和軟件維護所有設備可確保不存在導致損壞的漏洞。 對于任何計劃部署邊緣計算以保持更新和了解最新安全發展的企業來說,這一點至關重要。它包括為邊緣設備上的固件制定補丁策略,并確保所有設備都安裝了最新的補丁和軟件。
成分
組織必須了解構成端到端網絡安全系統的組件。它包括將硬件連接到軟件、設備連接到服務器以及操作連接到信息技術的組件。
定期測試
您必須定期測試上面列表中的所有項目,以便識別和緩解漏洞。但是,如果您不定期執行測試和修復,邊緣計算安全性可能毫無用處。
實施零信任邊緣訪問
最后,實施零信任邊緣訪問是降低與邊緣計算相關風險的另一種方法。零信任邊緣是一種安全解決方案,它使用零信任訪問原則將互聯網流量鏈接到遙遠的站點。它主要通過采用基于云的安全和網絡服務來實現,而不是傳統的連接互聯網流量的方法。
由于零信任邊緣 (ZTE) 網絡幾乎可以從任何地方訪問并跨越互聯網,因此您可以使用零信任網絡訪問 (ZTNA) 在用戶和設備加入時對其進行身份驗證,從而實現更安全的互聯網入口。網絡安全專家僅授予每個設備對其執行其功能至關重要的最低限度的訪問權限。此外,它確保用戶只能訪問他們需要的資源。如果黑客獲得了對一臺設備的訪問權限,他或她要對后續資源造成破壞就會變得更加困難。