当前位置: 首页 > 科技观察

不确定边缘计算安全是陷阱

时间:2023-03-12 19:22:58 科技观察

在物联网设备数量爆炸的当下,越来越多的智能终端迫切需要在边缘侧对生成的数据进行分析和处理,以缓解急剧上升的网络传输和云端计算。计算压力。这催生了边缘计算的出现。然而,对于那些漏洞频发、安全性不确定的边缘计算设备来说,却是个深坑,等待不明真相的用户或企业跳进去。边缘安全锁必须打开。近年来,物联网和智能移动设备的快速发展极大地刺激了边缘计算的发展。就连家里的冰箱、空调、电视、婴儿监视器,甚至门铃都是互联的、智能的。然而,相应的安全防护却没有跟上,给安全和隐私带来了隐患。更重要的是,安全防护是一个全方位的系统,其中任何一个环节缺失,都会引发风险。这就像2016年到2017年在南京出现的一道奇异风景。电瓶车上装了三把锁:一把锁电瓶车车身,二把锁车轮,三把锁电瓶。不然如果电瓶车停在地铁口或者马路边,15分钟内大部分车子都会被偷走,所以什么锁都不管用。而这体现在企业整体的网络安全防护上,边缘计算安全的“锁”也不可或缺。影子物联网带来安全威胁此外,影子物联网作为影子IT的延伸,也是边缘计算的重要载体。影子物联网是指企业员工在未经IT团队授权和知情的情况下使用联网设备或传感器。当员工越来越多地使用办公室厨房中的个人路由器、智能扬声器或智能微波炉或咖啡机连接到公司网络时,这些设备就会成为影子物联网。鉴于影子物联网设备的隐蔽性,IT团队可能对此一无所知,这些影子物联网设备的系统也很少关注安全,无形中对整个企业网络构成威胁。调查发现,只有不到一半的企业拥有专业的物联网安全人员,这让很多企业不知道如何应对攻击和入侵。边缘威胁阻断的实现当然,面对上述情况,如果能够快速阻断来自边缘的威胁,不失为一种有效的防护手段。这时候,企业就需要有边缘计算安全的基础设施保障。这种边缘计算安全基础设施支持行为威胁分析,还可以专注于与物联网部署相关的设备,例如网关和支持系统,例如用于管理的虚拟机。通过将行为分析贴近设备层,边缘计算的安全性不仅可以减少对威胁事件(如设备入侵)的安全响应时间,还可以提高相应设备的防护能力,实现果断的设备阻断。构建威胁管理体系除了上述方法外,企业还可以构建全面的威胁管理体系,将影子物联网等边缘计算设备纳入保护范围,全面提升威胁响应效率,进而锁定范围攻击并将威胁降至最低。生意亏损。当前的网络威胁形势在不断演变。从蠕虫漏洞到勒索病毒、挖矿木马、APT攻击,新的安全威胁层出不穷,而边缘端威胁更是头疼不已。据最新统计,如今的企业每天都会遇到超过50万种新威胁。此时,对各种网络威胁的治理显然成为了企业防护的必经之路。结语得终端者得天下,没错,网络攻击者也是这么想的。智能终端设备作为边缘计算的关键承载者,自然首当其冲面临各种攻击。如果这些边缘设备还不注重安全防护,恐怕在面对网络攻击的时候真的会骗你。