揭穿关于边缘计算的网络安全误解
谷歌将打击英国的在线金融诈骗
周一晚上多名用户面临中断后谷歌恢复服务
Telegram的新功能刚刚增加了巨大的价值——从群组视频通话到屏幕共享
使用这个漂亮的新Android功能甚至可以解决锁定的智能手机
Instagram可能很快就会让每个人分享他们故事的链接 而不管他们拥有多少粉丝
法官驳回反垄断诉讼后Facebook价值达到1万亿美元
很快从这个设备分享你的Instagram帖子
为什么开发人员不为安全有“拼写检查”?
Facebook正在泄露贵重的年轻用户
针对女性创始人的共同工作空间在伦敦开放
美国国税局希望从2013年到2015年为每个美国的Coinbase用户身份证
在他们成为僵尸网络僵尸之前更新您的Belkin WEMO设备
尽管预算限制,议会继续在Oracle上花费
角度3在角度的脚跟上炎热
Openai将使用Microsoft的云,因为Azure获得了更多功能
埃森哲为重新进入工作场所的人推出了回报者计划
Verizon信号雅虎数据泄露可能会影响ACQUSITION
微软停止销售Windows 7 Professional到OEM
LinkedIn责备俄罗斯黑客嫌疑人为2012年违规行为
Apple发布iOS,MacOS更新
Apple的Bezel-Free iPhone 8 - 预期的内容
政府敦促改善质量数据违规的补救
思科旨在将250,000人提交2020年
GDPR可以提高Cyber​​ Raftice要求,警告研究员
FINTECHS必须遏制隐私入侵,隐私国际表示
启动为新MacBook Pro,其他设备创建USB-C-to-MagSafe适配器
Apple现在出售翻新的IPhone享受折扣
苏格兰救护车服务测试卫星改善关键护理过程
英国的色情年龄核查提案愤怒宣传隐私倡导者
近一半英国IT工人正在寻找一份新工作
任何在线业务的DDOS攻击目标
研究表明,只有四分之一的英国律师事务所已准备好为GDPR提供
用云开裂基因组码
CIO需要冠军数字变革,因为它领导力量发展
顾问说,银行理想地放置在填补身份无效的银行
神奇宝贝Go Guide App随半百万的下载Hacks Android设备
Mobileye即将到来的自动驾驶汽车芯片将打开一个新的MIPS CPU
CBI说,慢速技术采用与英国商业中的低生产率相关联。
这种新的编程语言有助于在大数据上提升4倍
伦敦的三分之一技术公司因Brexit而失去潜在的雇用
人力资源科技的转型议程“正在收集步伐”
你想要炸薯条吗?Inkling的目标是重新验证的内容
可再生能源占世界电力容量的近三分之一
Adobe修复了Flash Player和Digital Editions中的临界缺陷
黑客在比特币偷了近80米
微软终于修复了双重打印错误,但更多的修补问题织布机
以下是思科网络将为Apple Devices提供有利的状态
黑客对他们被盗的NSA黑客工具的需求很少
医生:电子健康记录提高成本,不要帮助患者结果
您的位置:首页 >电子新闻 >

揭穿关于边缘计算的网络安全误解

2021-07-24 18:42:42 [来源]:

尽管边缘计算变得越来越不可否认,但它巩固了其从炒作到当今必要技术的地位。Forrester 将 2021 年称为边缘计算年,预测它将从实验转向大规模部署。

不幸的是,在 IT 圈之外,Edge 的新颖性导致了对该主题的大量混淆以及对其安全性的相关担忧。与集中式和高度安全的数据中心相比,将端点设备置于计算网络边缘的分散式网络的想法引起了担忧,更不幸的是,甚至会产生误解和过度担忧,这可能会阻碍组织的采用。

虽然组织可能以城堡和护城河的心态运行——假设那些位于后端的人是无害的并且可以被清除以进行所有访问——但组织不再是孤立的,通常依赖于云解决方案或让员工访问公司资源外部,尤其是在家工作时。

在今天的现实中,“信任,但要验证”的古老谚语已不再安全。相反,零信任是要走的路,采取“不信任任何人,直到验证”的心态。虽然这可能会花费更多来保护一个人的运营,但从长远来看,避免由于数据泄露而导致数据丢失和客户信任损失将为组织节省更多。

网络犯罪杂志预测,到 2021 年,网络犯罪将在全球造成 6 万亿美元的损失,使其成为仅次于美国和中国的第三大“经济体”。预计这将同比增长 15%,到 2025 年损失可能达到 10.5 万亿美元。

有鉴于此,采用边缘计算也可以提供一个令人兴奋的机会来更新一个人的安全系统。

物联网设备的一个常见问题是它们可能是使攻击者能够闯入边缘网络的最薄弱环节。

因此,在选择设备时考虑两个标准很重要。其中之一是,它有一个很好实现安全开发生命周期(SDL),由微软推出要考虑在整个软件开发过程中的安全和隐私问题的概念。接下来是 IEC 62443,这是一项国际公认的标准,为工业自动化和控制系统以及边缘 IT 应用程序中使用的产品的安全开发制定了流程要求。

安全网络设计

纵深防御网络 (DDN) 方法不是一刀切的方法,而是可以通过在每个区域创建具有不同防御元素的安全区域来帮助分散风险。虽然没有单独的方法可以阻止所有网络威胁,但它们共同防范各种威胁,同时在一种机制失败时加入冗余。

第一层,网络分段是必不可少的,因为边缘周边不断扩展。它的工作原理是将计算机网络分成多个部分,从而能够更好地控制数据流量并限制攻击的传播范围。

使用数据二极管和单向网关可以进一步改善这一点,它们只允许流量在一个方向上流动,防止在边缘设备受到威胁时泄露敏感数据。

其次是入侵检测系统,它可以识别潜在的恶意流量并向用户发出警报,这些流量可能会损坏、中断服务或影响在边缘运行的系统的可用性。

设备设置/配置

在将新设备或系统插入边缘应用程序之前,明智的做法是了解它将如何在您的操作中运行。建议的一些步骤是执行漏洞评估以查看设备或系统在交付到站点时的状态,使用供应商的强化指南来设置和配置设备,禁用任何不安全或不必要的协议以减少攻击面,以及更新最终部署之前的所有补丁和更新。

运维

安装新设备或系统只是安全之旅的开始。一位流行的虚构安全专家曾呼吁“保持警惕”,在维护 Edge 应用程序的背景下,可以应用三个最佳实践:补丁管理、漏洞管理和渗透测试。

Edge 应用程序中有许多活动部件,因此在进行补丁部署之前,与运营商协调是关键,因此他们对将要修补的内容有准确的了解,以及应用所需的缓解措施和时间修补。

由于景观规模和新攻击面的增加,边缘计算可能会给漏洞管理带来一定程度的操作复杂性,因此需要识别扫描覆盖范围差距并确定它们的优先级,加上适当的资产管理来识别驻留在边缘网络上的资产.

最后,最好在外部威胁为您执行之前按您自己的时间表对系统进行压力测试。这可以通过渗透测试来完成,它模拟对设备、系统或网络环境的攻击,通常通过尝试创建漏洞来发现漏洞。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。