当前位置: 首页 > 科技观察

物联网和边缘计算的网络安全

时间:2023-03-17 17:50:16 科技观察

物联网具有独特的网络安全考虑因素,对于网络安全和边缘计算,还有很多未知数。ForgeRock全球企业业务发展主管BenGoodman表示,大多数物联网实施需要优先考虑网络连接。他们通常讨论和交流构成物联网的“事物”。然后是物联网项目的网络安全问题。在谈到边缘计算网络安全时,古德曼将其发展描述为“狂野西部”。ForgeRock从事机器识别业务,在物联网中这意味着很多身份。ESET公司提供网络安全技术。ESET网络安全专家JakeMoore表示,对于边缘计算和网络安全,双因素身份验证方法和密码管理器是关键。“为了采取正确的物联网网络安全措施,你必须在多个层面实施安全措施,”古德曼说。“如果你保护数据传输,你需要保护对数据的访问和对事物的访问。”他将此视为机器身份至关重要的是,企业需要为其试图管理的“事物”定义一个唯一的安全身份。他说,“我们有这样的想法,分为三个阶段:第一阶段是未知的世界,可以是人或物;第二阶段是知道它的真实身份并信任它。第三阶段之间,你知道该设备,但不确定是否可以信任它。”他进一步解释说,“坦率地说,很多设备是未知的,有一些基本身份,但不一定安全,也无法验证。然后企业实际上有一个经过验证的安全身份,所以他们可以信任.一旦某些东西可以被信任,就会为其他东西打开真正的机会。身份管理的一个基本功能是理解和建模关系,然后使用这些关系做出访问决策。边缘计算和网络安全这将人们带到了网络安全和边缘计算领域。所以有什么问题?边缘计算和物联网不可互换,但它们通常齐头并进。Goodman将边缘计算视为达到目的的一种手段。构成物联网的这些设备中有一些功率太低,无法完成某些工作。因此,越来越多的人看到某种类型的边缘网关或某种边缘存在的实现,这使得下游或南北流量之间的对话能够在边缘发生。“边缘计算肯定有一些优势,因为它们不需要解决一些传统的安全问题,例如数据盗窃,”JakeMoore说。然而,边缘计算并不能避免其他更常见的错误,这些错误会使数据面临风险。许多公司没有设置强而独特的密码,而是继续使用默认密码。企业应投资双因素身份验证方法和密码管理器,尤其是对于那些具有较高访问级别的企业。这是在更大规模上添加额外安全层的最快方法。攻击者只需要一组凭据即可闯入并渗透到系统的其余部分。“对于许多观察者来说,边缘计算有一种似曾相识的感觉。人们看到了从计算机(意思是本地处理)到云计算的转变,现在谈到边缘计算又回到了本地处理。也有一种似曾相识的感觉在网络安全方面的考虑。古德曼说:“我认为这是一个零信任的故事。”事实是,从智能手机到集装箱卡车,许多设备都处于边缘。我认为人们将不得不使用零信任的概念,他们不能信任网络,所以他们必须进行身份验证,并且他们必须了解网络上实际驻留的数据。考虑到边缘计算可能非常动态并且总是在变化,因此必须为此做好计划。“网络安全边缘计算带来的挑战。采用云计算,人们已经习惯于使用云计算提供商。安全工具。与被古德曼比作“狂野西部”的边缘计算不同,目前很多边缘计算厂商都在开发自己的产品和服务,但还没有实现标准化。边缘计算没有单一的操作系统,也没有单一的硬件配置,更不用说单一的网络配置了。古德曼建议:“每个项目在某种程度上都是定制的,因此非常具有挑战性。“对于边缘的网络安全,就像狂野的西部一样,机会之门通常为行业先驱敞开。