当前位置: 首页 > 科技观察

5个保障边缘计算安全的优秀实践助你增强企业“免疫力”

时间:2023-03-12 13:07:22 科技观察

对于越来越多的企业来说,企业网络的“边缘”越来越成为IT投资的重点。它们旨在增强边缘数据存储、处理和分析等功能,以从连接的设备和系统收集的数据中获得业务洞察力。光学和光子产品制造商Lumentum采用边缘策略,本地计算和存储阵列处理制造和测试过程中生成的大量数据。该公司高级副总裁兼首席技术官RalphLoura表示:“边缘计算使我们能够实时处理和存储来自生产线的数据。我们还采用聚合策略将这些数据流式传输到公共云平台。供合作伙伴进行数据聚合、处理、长期存储和安全访问。”Loura说,主要的安全风险是传感器和测试器的网络以及数据如何从这些来源传输到边缘平台。“边缘平台位于偏远地区,本地团队并不总是遵循全球标准,”他说。“法规需要好的工具来确保标准得到始终如一的遵守。”了解边缘的风险有望提高性能,因为外部的许多设备可以连接到本地数据中心或云服务,但同时也存在“巨大的安全挑战和攻击者的有吸引力的目标,”主管JohnPescatore说技术培训计划提供商SANSInstitute的新兴安全趋势。事实上,从数据安全的角度来看,边缘可能是一个棘手的环境,原因有很多。咨询公司MoorInsights的数据中心高级分析师MattKimball&Strategy表示:“组织在启动边缘项目之前应该考虑几个明显的风险。这与海量数据有关。”Kimball说:“数以千计生成数据的连接设备连接到‘外部’的基础设施,这使得边缘成为犯罪分子的一个有吸引力的目标。数据对组织很重要。它越重要,就越容易成为黑客或团伙谋利的目标。”边缘的各种物联网设备和系统也带来了安全挑战,“尤其是在构成OT(运营技术)的工业垂直领域,几十年前的机器和支持系统现在与IT系统融合在一起,”Kimball说。“许多关键的发电厂、水处理厂和炼油厂等OT环境使它们成为攻击目标。边缘计算的另一个主要问题是部署位置的规模。IDC全球基础设施业务专注于边缘战略的研究总监DaveMcCarthy表示:“边缘计算的分布式特性意味着基础设施、数据和应用程序可能分布在数百或数千个位置,而不是仅在几个核心位置保护大部分资源麦卡锡说:“更令人担忧的是,这些边缘位置通常缺乏本地IT人员,并且没有与数据中心环境相同的物理安全机制。”边缘位置包括远程办公室到工厂、仓库、零售店和学校。“边缘的广度和复杂性增加了安全挑战。研究公司IDC跟踪了几类边缘解决方案:企业IT(如远程办公室和分支机构系统)、工业运营技术(如制造系统中使用的技术)、云边缘产品(如AmazonWebServices的Snowcone),以及电信提供商的“IT到运营商边缘”产品(可能包括5G和多接入边缘计算或MEC)。安全性在上述任何类别中都不太成熟任何解决方案都是攻击者的潜在切入点,许多以边缘计算为重点的产品和服务相对较新,这意味着它们还没有经过全面测试,”技术培训计划提供商SANSInstitute的新兴安全趋势。Pescatore说:“边缘技术的不成熟以及提供各种边缘计算硬件(和)软件服务的供应商众多无疑是最大的问题。”对于思科、谷歌、AWS和戴尔等老牌供应商来说,软件仍然不成熟,我们看到即使是成熟的边缘产品也继续存在严重漏洞,”Pescatore说。此外,市场上还有许多新兴供应商以前从未交付过安全产品。“边缘产品缺乏成熟度,这意味着它们充满了安全漏洞,要么是由于内置缺陷,要么是系统管理员不熟悉的错误ar与这项新技术。”Pescatores说,为了让边缘计算降低风险,供应商需要证明产品和服务已经过广泛的安全测试。朝着正确方向迈出的又一步:边缘服务器和服务真正含义的标准化,前三方(如互联网安全中心)已经引入了安全架构和系统配置的标准。“这一幕还没有出现。5增强保护的最佳实践房地产和环境咨询公司AEIConsultants的IT执行副总裁SteveMaki表示,在考虑从传统的单站点数据中心架构向边缘计算技术的转变时,“要明白你正在增加你的贵公司面临遭受网络攻击的风险至关重要”。以下最佳实践可以帮助减轻这种风险。将边缘整合到您的安全策略中麦卡锡说,企业应该像考虑其他网络安全策略一样考虑边缘安全“边缘安全不应让人觉得是事后才想到的,而是整个安全流程、程序和技术套件中不可或缺的一部分,“他说。“从安全的角度来看,每个边缘节点都需要与中央数据中心相同级别的安全性、冗余和服务可见性,”Maki说。如果设计和部署不当,面对地理上分散的边缘节点,用户和设备管理也会带来重大挑战。Maki表示,AEI已经部署了多层安全措施来保护其边缘业务资产。这包括多因素身份验证、恶意软件保护、端点保护和最终用户培训等措施。麦卡锡说,考虑一个零信任模型。它非常适合零信任安全模型。“除了加强边缘资源以抵御攻击外,对传输中和静态的数据进行加密也很重要,”他说。边缘需要更加关注用户和端点本身的基于证书的身份管理。McCarthy说:“了解正常情况后,您就可以分析数据流以建立‘正常’的基线,然后评估未来的数据流以寻找异常行为。”“在这方面,可以结合机器学习技术和人工智能技术来主动改善整体安全状况。Pescatore说,另一个好的做法是要求边缘产品的供应商在响应采购请求时展示安全功能。“直到很多的企业开始告诉微软“我们将使用Netscape和Linux,因为这些Internet蠕虫正在杀死我们”,然后微软才开始关注Windows安全。20年后,当Zoom严重缺乏安全性被曝光时,Zoom的CEO不得不道歉,声称“安全是第一要务”?产品只有在市场需要时才会变得更安全。Pescatore说,由于边缘技术还不成熟,真正采用它的公司应该制定自己的安全配置标准,并优先监控和修补设备或服务,直到出现更多的行业标准。对于Lumentum而言,确保边缘环境安全的关键之一是让安全软件保持最新状态。“我们在补丁管理方面非常积极,”Loura说。“公司使用集中配置管理和监控工具来确保现场系统根据公司的中央设计进行配置和管理。展望未来,随着组织希望利用物联网和Gartner研究副总裁BobGill表示:“边缘带来的其他机会。他们将继续面临重大的安全挑战。“边缘是一个更大的安全风险,原因很简单,因为越来越多的企业正在边缘实施应用程序。采用的数量增加,当然“失败”的可能性增加。吉尔说,导致边缘计算风险增加的另一个因素是应用程序变得极其苛刻并且与企业中的其他资产紧密相关,包括后端云和本地系统。他说:不仅攻击面在增加,而且安全f之后的影响范围也在增加发生故障。但专家们看到了希望的理由。“随着边缘概念的不断成熟,技术供应商、服务提供商和企业已经制定了缓解大多数常见问题的策略,”麦卡锡说。“如果边缘要成为一个更安全的经商场所,他们需要继续做好这方面的工作。