|
点击上方“蓝色字体”,选择 “设为星标” " @1 V3 i' D0 R+ j5 F
关键讯息,D1时间送达!
4 }9 d# k! t$ R/ O w# ~% c$ u! h $ M5 O' T# D+ U& f
+ y2 D9 j4 p. ]: t0 u# j
9 j! D3 C: v0 Q8 o6 L物联网具有独特的网络安全考虑因素,而对于网络安全和边缘计算来说,还有许多未知数。
- c& a8 P! Z) r
; d: V) }) o U0 m( P8 C f# OForgeRock公司全球公司业务发展负责人Ben Goodman表示,大多数物联网的实施需要优先考虑网络连接性。他们通常对构成物联网的“事物”进行探讨与交流。随后却担心物联网项目的网络安全性。对于边缘计算网络安全,Goodman将其发展描述为“蛮荒西部”。ForgeRock公司从事机器识别业务,而在物联网领域这意味着需要很多身份。ESET公司提供用于网络安全的技术。
" t3 N1 H( I/ G1 r4 w' m
/ A$ X# C, q9 @# G; z/ j5 a8 u. X9 Y7 q9 c
ESET公司网络安全专家Jake Moore同时表示,对于边缘计算和网络安全,双因素身份验证方法和密码管理器是关键。
+ x' a& E P6 x. `& W5 N4 F5 E! i; H% P
% E3 n9 r3 A, U0 N' k+ U
Goodman说,“为了实现正确的物联网网络安全措施,必须在多个级别上实现安全。如果确保数据传输的安全,需要对数据的访问和对事物的访问进行保护。”* X3 R4 w3 d3 o% ^+ \# o1 L
# `8 i) F0 g. d8 x& b7 a8 V$ @
8 }+ a1 d1 R8 b; w' E4 g他认为这是机器身份的关键,企业需要为其试图管理的“事物”定义为有一个唯一的安全身份。+ V. E' |; i: a* T! y# g2 Q8 m
) o. |5 G+ a! Q! y/ V
2 U, F# [' v# G* ], A* S他说,“我们有这样一个观点,即分为三个阶段:第一个阶段是未知的世界,这可能是一个人或一个事物;第二阶段是知道其真实身份并信任它。第三阶段位于这二者之间,就是了解该设备,但不确定是否可以信任。”' L& W' H/ a5 N
+ `! \8 T& Y$ c m9 l
. t( C1 s1 {3 r他进一步解释说:“坦白地说,很多设备都是未知的,有一些基本的身份,但不一定安全,并且无法验证。然后,企业实际上拥有一个经过验证的安全身份,因此可以信任它们。一旦可以信任某件事,那便会真正获得其他的机会。身份管理的一个基本功能是理解和建模关系,然后使用这些关系做出访问决策。”
/ s9 P* [; N- k; c
) i; m3 | f. O3 c& h+ ?
& Z! ^4 k2 X f% h# V0 Q边缘计算和网络安全
! o7 u. x6 S. a' x o7 Y8 A
) _( [+ Q2 k+ r" z4 N8 [: u3 o) W" J3 ~+ h$ |& l8 X2 R7 \
这就把人们带到了网络安全和边缘计算领域。那么将面临什么问题?边缘计算和物联网是不可互换的,但它们往往是并行不悖的。7 ^ e0 D/ O6 M/ H- U% [% y
) Q l1 @, B1 O+ i8 k
2 S2 S, F3 z/ m$ A. |4 P. n
Goodman将边缘计算视为达到目的的一种手段。这些组成物联网的设备中有些功率太低,无法完成某些工作。因此,越来越多的人看到了某种类型的边缘网关的实现,或者某种边缘存在的实现,这使得下游或南北流量之间的对话都可以在边缘进行。% Z+ E: q1 `% T2 f" a: g
% }- D+ U) S3 H: h$ V/ N8 \; z5 {" ]6 {) ]: U6 l
Jake Moore说,“边缘计算无疑具有一些优势,因为它们不需要解决一些传统的安全问题,例如数据失窃。然而,边缘计算也不能避免其他更常见的错误,这些错误会使数据处于风险之中。许多公司没有设置强大的唯一密码,而是一直使用默认密码。
* W7 x0 j9 \5 Z5 S7 i$ E2 A
6 N! i1 ~2 s/ u% J. i1 c
) H" a9 Q9 S" h0 d! l- R8 Q2 ~4 e企业应投资于双因素身份验证方法和密码管理器,特别是对于具有较高访问级别的人。这是在更大范围内添加额外安全层的最快方法。攻击者只需采用一组凭据就可以侵入和渗透到系统的其余部分。”1 h( a# h" O; {7 a% Q
( ^" Z* @4 K4 L- Z- x
6 g4 A9 \: r- s1 j9 q0 u对于许多观察者而言,边缘计算给人一种似曾相识的感觉。人们已经看到了从电脑(意味着本地处理)到云计算的转变,现在在边缘计算方面又回到了本地处理。边缘计算的网络安全考虑也有似曾相识的感觉。
$ k' k- U8 C6 L; j8 Z5 D: r! s0 b$ F( S ]& ~. x
: D, L' f/ y/ |+ J# K5 [1 V5 z4 Z' i
Goodman说,“我认为这是一个零信任的故事。事实是,从智能手机到集装箱卡车,很多设备都可能处于边缘。我认为人们将不得不使用零信任的概念,在这种情况下,他们不能信任网络,因此必须进行身份验证,并且必须了解哪些数据实际驻留在网络中。考虑到边缘计算可能非常动态,而且总是在变化,那么必须为此做好计划。”
2 D. ]9 s! m. M5 l3 @$ P0 T( x$ r
2 D$ N2 {* p f$ Z/ ~. }3 \! c: o6 H: U/ `7 p% c, S2 Y
边缘计算带来的网络安全挑战# O3 i- t0 j" v# N* s
- g& k8 d6 h I/ I
' l) V8 u8 L0 r" L5 s采用云计算,人们已经习惯采用云计算供应商的服务。对于许多企业而言,这为网络安全提供了帮助,企业知道他们的云计算提供商已经安装了网络安全工具。
8 N% f5 N: l+ b: z
( o9 x, Z' d: J6 U2 C8 O1 k! e% U3 g
而边缘计算不同,Goodman将其比作“蛮荒的西部”,当前有很多边缘计算厂商正在开发自己的产品和服务,但却没有实现标准化。边缘计算没有单一的操作系统,也没有单一的硬件配置,更没有单一的网络配置。$ o4 y9 m* T; { v" G: x1 m" J
/ E" W0 c1 y* H0 d
" G+ N! Z+ ~! G# i1 ~Goodman建议说:“在一定程度上,每个项目都是定制的,因此非常具有挑战性。”对于边缘计算的网络安全,就像蛮荒的西部一样,对于行业先驱来说,机会的大门通常是敞开的。$ h7 }- g7 O7 E$ g$ a
0 z- V6 f- b. n1 W9 C1 c) Z l; n* f$ a5 i8 V1 ?3 w0 s( A
(来源:企业网D1Net)
! q, u$ ]: M; W7 \
& H! X3 l. \3 d6 E# {* q. O2 [0 P# ?8 S9 |; O
如果您在企业IT、网络、通信行业的某一领域工作,并希望分享观点,欢迎给企业网D1Net投稿 投稿邮箱:editor@d1net.com
3 E6 e! I8 N: w! Q7 Q0 T) I点击蓝色字体 关注 您还可以搜索公众号“D1net”选择关注D1net旗下的各领域(云计算,数据中心,大数据,CIO, 企业通信 ,企业应用软件,网络数通,信息安全,服务器,存储,AI人工智能,物联网智慧城市等)的子公众号。
/ c4 d/ E( t: f$ W2 F" h! k# p5 ]) |4 a; x6 |7 |; C7 z( [! w
企业网D1net已推出企业应用商店(www.enappstore.com),面向企业级软件,SaaS等提供商,提供陈列,点评功能,不参与交易和交付。现可免费入驻,入驻后,可获得在企业网D1net 相应公众号推荐的机会。欢迎入驻。扫描下方“ 二维码 ”即可注册,注册后读者可以点评,厂商可 以 免费入 驻 。
& F3 ^: s9 S: ]+ ~% z5 r
9 [4 s& N0 K- \来源:http://mp.weixin.qq.com/s?src=11×tamp=1571045404&ver=1911&signature=wZJvkdo4Cte9IUZOcHcs-UpKhNnsMGs-b206fruJh2qqCRGcazCzVE1fdMun5IYyIha-b2itHYjTz-yb4n6IfwDnqbOvky*PoBIO9ktXb6Vca5g*Hd1R98Ra95WPDTf8&new=15 J: K* d) p8 `
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
×
|