京东6.18大促主会场领京享红包更优惠

 找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 1211|回复: 0

物联网和边缘计算的网络安全

[复制链接]

13

主题

0

回帖

10

积分

新手上路

积分
10
发表于 2019-10-14 18:09:26 | 显示全部楼层 |阅读模式 来自 中国
点击上方“蓝色字体”,选择 “设为星标
! `8 o- C( X: Y) p+ u+ ~
关键讯息,D1时间送达!

- U$ r+ H0 i4 _& h
4 H5 X8 L9 w3 b# b1 g4 w& m% D# ~1 C4 U$ d8 E# B/ E9 M/ c# P

& C- R$ ^0 m  }. D5 x7 g- k物联网具有独特的网络安全考虑因素,而对于网络安全和边缘计算来说,还有许多未知数。- q% _3 d4 R% T/ y2 [

# v4 h2 Z3 C9 T  O9 [4 K- v$ SForgeRock公司全球公司业务发展负责人Ben Goodman表示,大多数物联网的实施需要优先考虑网络连接性。他们通常对构成物联网的“事物”进行探讨与交流。随后却担心物联网项目的网络安全性。对于边缘计算网络安全,Goodman将其发展描述为“蛮荒西部”。ForgeRock公司从事机器识别业务,而在物联网领域这意味着需要很多身份。ESET公司提供用于网络安全的技术。% W+ ^& p" w" J- `4 q& K
* K  G' N4 y7 T" _
" w: C1 R1 x9 X7 G8 J  M1 g# d. Y
ESET公司网络安全专家Jake Moore同时表示,对于边缘计算和网络安全,双因素身份验证方法和密码管理器是关键。$ i: A, J; Y* C: @1 T

  a" W5 I$ i# I6 c" ]+ Q, q/ e+ k! E1 s. b) k2 _5 @: x6 T% O# W. Q
Goodman说,“为了实现正确的物联网网络安全措施,必须在多个级别上实现安全。如果确保数据传输的安全,需要对数据的访问和对事物的访问进行保护。5 T& [0 a5 F2 l' E  K6 b$ D
% ^% o$ ~9 Y. @9 ^' t1 ]

% _$ u" t* b  O, n他认为这是机器身份的关键,企业需要为其试图管理的“事物”定义为有一个唯一的安全身份。3 k4 w8 D( t( B5 ^
) J- c' ^1 t* ^6 I9 f
3 O' }5 F* x0 e. I4 j$ I; O2 {( W& p
他说,“我们有这样一个观点,即分为三个阶段:第一个阶段是未知的世界,这可能是一个人或一个事物;第二阶段是知道其真实身份并信任它。第三阶段位于这二者之间,就是了解该设备,但不确定是否可以信任。8 d' E6 b* O9 m% Z0 I% X, R! J
4 i/ k5 Q4 g: w

5 \! l  J+ D. N2 u- v9 K他进一步解释说:“坦白地说,很多设备都是未知的,有一些基本的身份,但不一定安全,并且无法验证。然后,企业实际上拥有一个经过验证的安全身份,因此可以信任它们。一旦可以信任某件事,那便会真正获得其他的机会。身份管理的一个基本功能是理解和建模关系,然后使用这些关系做出访问决策。) O: e6 ~) A( O; l0 Z& N0 H' M; _. l
; @! I4 t+ W& M' \4 |
' e  m8 k- K/ e
边缘计算和网络安全& h- S! e5 c; n( @/ \
, n! X% u% W0 J; h: }

& U. \3 |2 `# C. w9 m8 A; y' @这就把人们带到了网络安全和边缘计算领域。那么将面临什么问题?边缘计算和物联网是不可互换的,但它们往往是并行不悖的。
4 i. N/ x  ?/ `
! ]6 k2 N* [# y2 x
" `' Q1 @+ h+ c; |$ Y+ ]' nGoodman将边缘计算视为达到目的的一种手段。这些组成物联网的设备中有些功率太低,无法完成某些工作。因此,越来越多的人看到了某种类型的边缘网关的实现,或者某种边缘存在的实现,这使得下游或南北流量之间的对话都可以在边缘进行。7 _& X4 M$ ]! ]$ {# f

1 k5 N; T# J3 R7 `
' d) a; n: K5 n% _, r3 R5 m% FJake Moore说,“边缘计算无疑具有一些优势,因为它们不需要解决一些传统的安全问题,例如数据失窃。然而,边缘计算也不能避免其他更常见的错误,这些错误会使数据处于风险之中。许多公司没有设置强大的唯一密码,而是一直使用默认密码。0 ~. k' O& @$ Z/ Z2 S$ S' c% v* [
  M! @1 ^& J$ s7 ?1 S1 U
4 @& s# v6 ]1 h# V
企业应投资于双因素身份验证方法和密码管理器,特别是对于具有较高访问级别的人。这是在更大范围内添加额外安全层的最快方法。攻击者只需采用一组凭据就可以侵入和渗透到系统的其余部分。
. p- O- e# r+ b8 ?6 O8 A/ k5 N3 V1 m+ }/ m3 S
  L* V- f: j3 \) P' W- \
对于许多观察者而言,边缘计算给人一种似曾相识的感觉。人们已经看到了从电脑(意味着本地处理)到云计算的转变,现在在边缘计算方面又回到了本地处理。边缘计算的网络安全考虑也有似曾相识的感觉。! e* _6 P% l- y( P% _# p' \+ }

7 W/ W: u) p  ^$ c0 Y9 E. {7 J( }" _
Goodman说,“我认为这是一个零信任的故事。事实是,从智能手机到集装箱卡车,很多设备都可能处于边缘。我认为人们将不得不使用零信任的概念,在这种情况下,他们不能信任网络,因此必须进行身份验证,并且必须了解哪些数据实际驻留在网络中。考虑到边缘计算可能非常动态,而且总是在变化,那么必须为此做好计划。
+ L3 ?- K: y$ I) U+ K- W5 X
7 E. S9 j( B! p. S; G$ d; @. i: d- b9 _( V1 q/ x; i: [5 e
边缘计算带来的网络安全挑战3 T- g  P. B1 b2 `8 P4 b# V
( p3 _% [0 J; |9 J7 A

( o- i1 b4 _) m3 H1 Q% f: G& k" q采用云计算,人们已经习惯采用云计算供应商的服务。对于许多企业而言,这为网络安全提供了帮助,企业知道他们的云计算提供商已经安装了网络安全工具。9 J$ m% x6 \" a- x3 ?" T8 Q/ e
2 d& c8 u1 W$ L& t2 u7 H. f5 ?

- k. S7 o: J# r( v0 O而边缘计算不同,Goodman将其比作“蛮荒的西部”,当前有很多边缘计算厂商正在开发自己的产品和服务,但却没有实现标准化。边缘计算没有单一的操作系统,也没有单一的硬件配置,更没有单一的网络配置。3 b  `2 e4 O8 H9 I5 C" ^

  m8 m$ A0 ~) q' D  {+ e+ X
. F9 |" i3 m$ d0 @, Q9 k4 AGoodman建议说:“在一定程度上,每个项目都是定制的,因此非常具有挑战性。”对于边缘计算的网络安全,就像蛮荒的西部一样,对于行业先驱来说,机会的大门通常是敞开的。
4 O% Q" I* `4 G3 \6 a, w- x2 P% r, \! I0 }( m- R1 V) B# X

, _" a0 {5 w( `# j(来源:企业网D1Net)/ Z8 U3 U3 w# m) l, B% {: w

! K( I" Y& f! x2 v! @0 e! R$ p- l( V+ U: u( _2 J. L5 J$ ^
如果您在企业IT、网络、通信行业的某一领域工作,并希望分享观点,欢迎给企业网D1Net投稿 投稿邮箱:editor@d1net.com# G! c& w1 Q# x- G% S0 ?6 L
点击蓝色字体关注
您还可以搜索公众号“D1net”选择关注D1net旗下的各领域(云计算,数据中心,大数据,CIO, 企业通信 ,企业应用软件,网络数通,信息安全,服务器,存储,AI人工智能,物联网智慧城市等)的子公众号。
1 E# r' y; g- I/ t, p% ~
# [9 ]: w- Q# `) q7 h0 m2 G
企业网D1net已推出企业应用商店(www.enappstore.com),面向企业级软件,SaaS等提供商,提供陈列,点评功能,不参与交易和交付。现可免费入驻,入驻后,可获得在企业网D1net 相应公众号推荐的机会。欢迎入驻。
扫描下方“
二维
”即可注册,注册后读者可以点评,厂商可
免费入

0 P# F% f( h, g  {' u! j1 ~1 S: @  g
/ H. r; y8 y# j) a来源:http://mp.weixin.qq.com/s?src=11&timestamp=1571045404&ver=1911&signature=wZJvkdo4Cte9IUZOcHcs-UpKhNnsMGs-b206fruJh2qqCRGcazCzVE1fdMun5IYyIha-b2itHYjTz-yb4n6IfwDnqbOvky*PoBIO9ktXb6Vca5g*Hd1R98Ra95WPDTf8&new=16 |, D/ S4 J# m' l( x) p" k
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

×

帖子地址: 

梦想之都-俊月星空 优酷自频道欢迎您 http://i.youku.com/zhaojun917
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|手机版|小黑屋|梦想之都-俊月星空 ( 粤ICP备18056059号 )|网站地图

GMT+8, 2026-1-15 05:24 , Processed in 0.045311 second(s), 28 queries .

Powered by Mxzdjyxk! X3.5

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表