当前位置: 首页 > 科技观察

边缘计算可能会增加网络攻击面

时间:2023-03-18 20:39:09 科技观察

除了围绕物理安全的潜在独特挑战外,边缘计算位置还需要更多地考虑数据安全性。边缘计算数据中心市场正在经历一个蓬勃发展的时期。根据最近发布的一份市场研究报告,到2024年,边缘计算市场规模预计将超过130亿美元。企业的平均边缘计算位置预计将在三年内达到12个,高于目前的6个。虽然边缘计算站点的数量在增加,但它们收集的数据量仍在增长。研究公司Gartner预测,到2025年,大多数企业数据将在那里处理。边缘计算正变得越来越普遍,因为它在将物联网数据发送到主要数据中心之前对其进行预处理,或者作为内容分发的低延迟处理中心。但所有这些增长都使边缘计算设施成为网络攻击者的主要目标。边缘计算数据中心面临与传统数据中心相同的安全性和弹性挑战。然而,由于它们的位置、环境和用例,它们也带来了新的和独特的挑战。人们不能想当然地认为边缘计算具有很高的安全性,假设人们可能在主数据中心看到的那种安全性(无论它是否具有UptimeTier认证)可能会导致漏洞或陷阱。位置风险边缘计算数据中心可以部署在各种地方,包括连接到电信基站的处理中心,以及分支机构或工厂的微型数据中心。大型数据中心提供的许多逻辑和物理控制在这些位置可能不可用或不实用,这使得跨所有边缘计算位置的安全标准化方法变得困难。安全咨询公司TrustedSec的风险管理总监StephenMarchewitz警告说:“简单地在边缘复制本地网络安全策略是不切实际的。这些边缘计算站点将无人看管,因为它没有能力雇用太多工人。“性价比高。有关设施状态的信息通常在云端,没有他们习惯的传统命令和控制机制。边缘计算数据中心无人值守的事实会增加风险,因为解决现场问题的时间通常会减少。如果多个边缘计算数据中心同时关闭,则尤其如此。如果没有正确规划和测试编排、自动化和响应以确保流程正常运行,它还会带来更大的风险。”妥协不仅会导致设备上信息的数据泄漏,这也可能是进入核心网络的入口点,但网络攻击者可以妥协进出家庭网络、边缘计算位置和其他设备的数据以进入那个位置。这可能导致错误的信息被发送回企业,错误的指令被发送到连接到边缘计算数据中心的任何设备,或者它可能被用作分布式拒绝服务(DDoS)攻击的一部分。SungardAvailabilityServices的网络风险和业务弹性顾问GaryCriddle表示,“从本质上讲,基本的网络安全挑战并没有因为边缘计算中心的引入而改变,而是数据的碎片化和使用大量较小的数据中心只会增加攻击。攻击者可用的接??触点数量。物联网设备已经构成安全问题,连接到网络的每个物联网设备实际上都是进入该网络的入口点。我相信我们会从中吸取教训物联网安全,当这些问题出现时,边缘计算设施将成为这些问题的核心。”物理安全在物理方面,大多数边缘计算设施应以与分支机构或电信基站中的服务器相同的方式进行保护,并尽可能多地使用物理控制。这些包括带有坚固房门的墙壁或栅栏和锁定系统。如果位于办公室或工厂,则应将其安装在带有坚固门锁的容器中,并根据需要评估和更新整个建筑物的安全程序。边缘计算中的所有服务器和机架都应妥善保护,以防止未经授权的移动。带刺铁丝网和警察标签等安全或威慑可能会阻止人员进行攻击。鉴于部署的位置较多,许多这些边缘计算设施可能只有很少或没有工作人员,距离设施最近的工程师可能只有几个小时有限的基础设施意味着边缘计算设施监控变得更加重要。企业应该使用(并记录)访问控制,例如键盘、钥匙卡,甚至生物识别系统,以及防盗警报器、通过CCTV进行的24小时警报监控、声音和运动探测器以及火灾探测和灭火系统。额外的检测机制,例如红外线、温度甚至压力传感器,可以提供更全面的位置视图。随着物理安全与数字安全的融合越来越多,人工智能越来越多地被用于更好地保护物理位置。瑞典智能建筑研究所Memoori预测,基于人工智能的视频分析可能会在未来五年内“主导”物理安全投资。例如,基于CCTV的图像识别可以检测是否有人在场,这意味着如果没有人被安排在现场则可以设置警报,并且围绕访问控制系统的行为分析可以提醒工作人员计算异常或意外使用钥匙卡在边缘。数据安全虽然物理安全很重要,但与其他部署相比,数据安全元素的重要性更高,原因很简单,因为这些位置中的信息驻留在传统上众所周知的网络边界之外。Qualys欧洲、中东和非洲地区首席技术安全官MarcoRottigni说:“在这些短暂的环境中,从安全角度来看,可见性是第一个挑战。增强的可见性对于在防御和保护之前了解自己的安全至关重要。能力至关重要。这包括部署专门的安全传感器,观察边缘计算数据中心安装的内容,对其进行组织和分类,捕获相关信息,然后将该信息传输到可以对其进行整体处理的中央设施。”如果在物联网用例中使用,与更受控的环境相比,大量设备从随机IP地址连接到企业位置会增加复杂性。加强监控(包括谁在来回发送数据以及谁在访问端点),并针对异常流量活动或计划外行为部署严格的警报系统(如果批量收集信息有助于标记潜在问题)。“理想的方法是从一开始就考虑安全性,而不是在边缘数据中心组装好之后再进行连接,”Rottigni说。这里的最佳实践包括被动流量监听、实施容器安全以及将安全系统构建到代理中。部署到任何图像中,或通过SDK内置到IoT设备中。所有这些数据还应该与云服务提供商API集成。由于数据可能通过安全性较低的通道传输,因此加密变得更加重要。”对传输中和静态数据进行加密对于确保任何受损数据不太可能被攻击者使用或滥用是极其重要的。组织必须还计划如何扩展所有安全活动以适应更大范围的边缘计算。TrustedSec公司Marchewitz表示:“传统的数据中心加密可能在资产之间有数量有限的‘会话’来加密和解密信息。”延迟,设备到数据中心的加密需要能够扩展以满足在短时间内连接大量设备的增长需求。随着设备数量的增加,所需的边缘数据中心数量也在增加,如果前期规划不当或在安全方面有任何失误,就会产生多米诺骨牌效应。”