咨询QQ:
      杂志订阅

      编辑

      网管

      培训班

      市场部

      发行部

电话服务:
 010-82024981
欢迎, 客人   会员中心   帮助   合订本   发布信息
设为首页 | 收藏本页
消除边缘计算带来新的安全隐患
  • 如今,边缘计算的应用越来越广泛。边缘计算应用程序使用网络边缘的设备来处理数据,这为各行业相关用户带来越来越多的挑战和关注。

    如今,边缘计算的应用越来越广泛。边缘计算应用程序使用网络边缘的设备来处理数据,这为各行业相关用户带来越来越多的挑战和关注。边缘计算技术不再只限于在数据中心机房这样具备安全措施的场所中运行,通常也会在那些对外开放并且不受控制的环境中(如地铁,隧道和农田),人们越来越担忧其物理安全。而数据安全在IT团队和运营工程师之间也面临着文化冲突,边缘计算微数据中心的管理职责,以及安全性等挑战。
       
      锁定或丢失
      
      边缘计算已经实现了物联网技术提供的前所未有的连接性,集中化,以及智能化,特别是在苛刻的非工厂现场环境中。诸如游轮或公共交通系统等公共环境,而在整个安装和运行过程中会接触到数百,数千,甚至数百万人。例如,纽约地铁每天有超过五百万名乘客。这么多的人在任何给定时间接近这些设备,边缘计算设备特别容易遭到物理篡改和攻击。这不仅包括物理盗窃,还包括蓄意的恶意行为,例如引入有害的硬件,软件或数据窃取等。
      
      边缘计算设备附近的人数众多,这意味着必须采取额外的措施来确保安全。这些措施可以包括采购坚固的外壳,将其牢固地锁定,并且采用难以破损的耐用材料(例如不锈钢)构建。这种外壳有助于防止未经授权的人员访问敏感设备,并阻止篡改和破坏外部结构。
      
      锁定机制应该是安全和冗余的,只有被授权的人持有钥匙。避免使用不安全的锁具,如市场所售的普通挂锁。这些通常很容易打开,切割或撬开。其中包括机械和电子在内的多种锁定机制也有可能被破坏。采取防止物理访问设备的措施似乎是显而易见的,但令人惊讶的是,对于许多恶意行为来说,这是一个常见的起点。
      
      话虽如此,即使被授权的工作人员也可能最终成为具有恶意的行为者,这可能是对公司不满的现有员工或前员工,甚至是寻求访问关键系统的恶意行为者。对于这些情况,企业可能无法捕获所有这些破坏者。但是,请确保实施一个计划来应对。计划如何进行损害控制,并确保尽可能多的数据保持安全和备份。企业用户应该有应急措施,应该随时准备使用。
      
      这些应急计划应该包括常规数据备份,冗余硬件和软件以及其他主要技术方面。他们还应该包括有效地将问题的严重性及时传达给所有受影响的各方,以便他们也可以采取纠正措施,并及时通知消费者,其他供应商,企业甚至竞争对手。入侵行为在一个地方发生,那么有可能会在另一个地方出现。
      
      数据安全仍然重要
      
      虽然物理安全已经在边缘计算中获得了新的关注,但数据安全性仍然很重要。在边缘计算物联网设置中尤其如此,其数据在本地数据中心和云计算中都被存储和使用。
      
      由于存在这些因素,这通常意味着工程师应该为边缘计算的云部分预留高抽象的长期数据,而不是短期的、实时的数据。存储短期的敏感数据,并立即在本地数据中心的设备上使用。这是一种更加安全的方法,但对于边缘计算的工作方式也更有意义,因为本地设备的降低延迟可以提供最佳的洞察力来做出快速决策。
      
      工业系统工程师可以从IT世界中学习。近期历史上常见的物联网数据泄露和公司数据丢失的故事。注意最新的数据安全威胁,并在软件和固件版本更新发布后立即应用。
      
      虽然看起来很明显,但是将网络设备的默认密码更改为安全的唯一密码很重要。此外,经常更新这些密码以避免危险的入侵。例如,由于密码管理不善而导致的列车信号系统,这可不是任何交通运输机构想要面对的情况。
      
      此外,使用新设备实施一套最佳实践非常重要,例如阅读所有手册,更改默认密码,并将其记录在主设备列表中。使密码更新成为现有常规维护实践的一部分,以及大多数应用程序中已经进行的定期清理和电缆检查。
      
      结束IT/OT文化冲突
      
      从历史上看,操作技术和信息技术设备已经是分开的世界。虽然这可能是过去的功能体系,但这种情况应该不再存在。边缘计算中的数据和物理安全问题需要跨功能协作,以确保安全性的成功。在理想情况下,这两个组织都可以合作创建风险分析计划,并制定对数据和安全漏洞的响应。这两个组织都有自己的一套关于如何保护边缘计算基础设施的详细见解,他们应该结合使用它们,以获得最佳效果。在持续的基础上,这两个组织可以共享数据,并在它们之间形成有组织的结构化通信通道。
      
      除了使边缘计算系统更安全,这些阵营之间更好的合作也会提高效率。而更好更安全的数据有助于更有效地运行和沟通。这不仅使所有操作更加顺畅,而且改善了设备的运行状况,增加了利润。
      
      听取基础设施供应商的意见
      

      随着基础设施需求的发展,人们对边缘设备的需求也将随之而来。例如,其外壳现在必须保护各种边缘设备免受环境破坏,人为干预和常规操作条件。适当的设计包括选择坚固的材料(如不锈钢)可以忍受环境和各种入侵策略。事实上,许多基础架构供应商提供的解决方案不仅可以保护微数据中心,而且还包括电缆管理系统,冷却和设备机架,以创建安全的即插即用解决方案。
      
      除了提供基础设施解决方案以外,供应商还可以提供各种环境中的安装方面的解决方案,其中包括污染物,物理安全性甚至热管理的挑战。此外,他们可能有悠久发展的历史,看到意想不到的安全问题,以及企业如何成功地对这些问题做出预期和反应。
      
      事实上,在20世纪90年代的网络泡沫中,一些互联网相关的技术和应用得以兴起,而基础设施供应商首先看到了技术发展带来的问题,依靠集成商和设备制造商可以帮助边缘计算用户了解在自己的系统中可能需要考虑的内容。其历史相似之处可以为现代工业提供经验教训,这意味着相关工程师不必从头开始构建。
      
      结论
      
      随着边缘计算的发展,设备制造商在更多的地方和越来越多的公共方式中利用其价值,安全性将成为更大的关注。边缘安全意味着物理和数据安全,特别是在工厂和受控环境之外。边缘数据中心的长期成功至关重要,以防止访问设备,安全机箱,锁具,以及将中心定位在交通区域之外。确保边缘计算还意味着内部利益相关者之间更好的协作,以制定最佳的安全实践,并利用供应商的洞察力设计合适的设备解决方案,以提供边缘计算的全部价值。
      
      编辑:Harris
      

    如今,边缘计算的应用越来越广泛。边缘计算应用程序使用网络边缘的设备来处理数据,这为各行业相关用户带来越来越多的挑战和关注。