|
|
|
点击上方“蓝色字体”,选择 “设为星标” " S- P' Y7 c5 I. I0 c! G* n8 b
关键讯息,D1时间送达! 8 n, j$ {. H/ l; M2 ]0 M" u

( z6 j3 B v( |" O3 e) Z" H
& U6 ?* M6 c! U P, o/ g1 C- j: |
, X" K. `! X& [! s! S) L" ~2 h物联网具有独特的网络安全考虑因素,而对于网络安全和边缘计算来说,还有许多未知数。
# z# g$ r' W" `- ]5 V6 o; |9 A' n! K5 y. o6 V9 j" ?3 Q' |
ForgeRock公司全球公司业务发展负责人Ben Goodman表示,大多数物联网的实施需要优先考虑网络连接性。他们通常对构成物联网的“事物”进行探讨与交流。随后却担心物联网项目的网络安全性。对于边缘计算网络安全,Goodman将其发展描述为“蛮荒西部”。ForgeRock公司从事机器识别业务,而在物联网领域这意味着需要很多身份。ESET公司提供用于网络安全的技术。
8 X$ E& y. k$ N/ f3 h
" b4 |9 g8 ] P* c: T2 v9 z3 T: C3 z5 R8 f
ESET公司网络安全专家Jake Moore同时表示,对于边缘计算和网络安全,双因素身份验证方法和密码管理器是关键。
# N/ L2 l$ E5 y" w( ?! B! P; b1 q& {
! M) k- }$ ^. WGoodman说,“为了实现正确的物联网网络安全措施,必须在多个级别上实现安全。如果确保数据传输的安全,需要对数据的访问和对事物的访问进行保护。”/ ^+ X% K' U: T* X) J9 V
7 i9 f2 ?& j8 d9 P+ Z. R* A7 |6 y% w+ D0 r. g
他认为这是机器身份的关键,企业需要为其试图管理的“事物”定义为有一个唯一的安全身份。( ^0 o! g5 V3 D |
9 \5 a7 m7 F5 Z1 V
3 I! y) w1 K6 I) P, I' q. g他说,“我们有这样一个观点,即分为三个阶段:第一个阶段是未知的世界,这可能是一个人或一个事物;第二阶段是知道其真实身份并信任它。第三阶段位于这二者之间,就是了解该设备,但不确定是否可以信任。”
1 T# b, _" s; Y) G: o! f. E- N' D: y9 H
. _% f* U0 b: l5 Q他进一步解释说:“坦白地说,很多设备都是未知的,有一些基本的身份,但不一定安全,并且无法验证。然后,企业实际上拥有一个经过验证的安全身份,因此可以信任它们。一旦可以信任某件事,那便会真正获得其他的机会。身份管理的一个基本功能是理解和建模关系,然后使用这些关系做出访问决策。”
1 K _3 g' q+ t ~" t
; _& K# U* @" x$ p7 i6 X/ X+ X0 v" i0 b0 W u. C" m$ r6 N: p
边缘计算和网络安全
1 U' s. ~* e# W; i5 j: l* S5 y+ m
- u; ^0 j( V* d. M9 U3 ]/ Y- v& B3 L+ w' Z8 d; A" b9 N
这就把人们带到了网络安全和边缘计算领域。那么将面临什么问题?边缘计算和物联网是不可互换的,但它们往往是并行不悖的。) j- M. m% Y5 a6 h
. ~& X" a2 v5 C7 C! J: F
( g* @ {1 b6 Q0 g/ Y. o
Goodman将边缘计算视为达到目的的一种手段。这些组成物联网的设备中有些功率太低,无法完成某些工作。因此,越来越多的人看到了某种类型的边缘网关的实现,或者某种边缘存在的实现,这使得下游或南北流量之间的对话都可以在边缘进行。$ d, E$ X, S" ]0 r
* K1 g3 z5 @* `, z6 x! R7 x0 Z+ R* v* o- b8 V" d* t; W7 p, L
Jake Moore说,“边缘计算无疑具有一些优势,因为它们不需要解决一些传统的安全问题,例如数据失窃。然而,边缘计算也不能避免其他更常见的错误,这些错误会使数据处于风险之中。许多公司没有设置强大的唯一密码,而是一直使用默认密码。1 \# N& ~4 r9 D/ _3 H
8 ]& C2 @9 l8 W' m. J( r' Q( S8 z) m0 @) Q# y
企业应投资于双因素身份验证方法和密码管理器,特别是对于具有较高访问级别的人。这是在更大范围内添加额外安全层的最快方法。攻击者只需采用一组凭据就可以侵入和渗透到系统的其余部分。”
- v. G% J! X3 E8 E7 E( [- N' O) X
- |: M! U( k* j9 z7 o
1 h7 f( F: L3 T: e5 O0 e: q5 K+ G b1 k对于许多观察者而言,边缘计算给人一种似曾相识的感觉。人们已经看到了从电脑(意味着本地处理)到云计算的转变,现在在边缘计算方面又回到了本地处理。边缘计算的网络安全考虑也有似曾相识的感觉。
/ p; Y9 o9 t# ]$ X$ {% [- g
: V3 w; b2 H) j* a8 M8 e" Z) T* a( k7 f6 O9 ^. q+ e$ W; Q
Goodman说,“我认为这是一个零信任的故事。事实是,从智能手机到集装箱卡车,很多设备都可能处于边缘。我认为人们将不得不使用零信任的概念,在这种情况下,他们不能信任网络,因此必须进行身份验证,并且必须了解哪些数据实际驻留在网络中。考虑到边缘计算可能非常动态,而且总是在变化,那么必须为此做好计划。”" b4 k% a- f# s4 t( o
- Q5 F. U9 z( f' K0 R
1 M# B; Y" _" r3 e5 E0 F边缘计算带来的网络安全挑战
0 _4 u; \3 ^1 y% g) I+ T" }7 Y6 n9 m# M* t3 f3 e
]6 d `+ N9 U! _* S- l采用云计算,人们已经习惯采用云计算供应商的服务。对于许多企业而言,这为网络安全提供了帮助,企业知道他们的云计算提供商已经安装了网络安全工具。
! S- H3 E9 }. S5 V6 u! X0 X4 U% k+ y, h- A- o
' O5 O8 w/ V0 f: S; m% U而边缘计算不同,Goodman将其比作“蛮荒的西部”,当前有很多边缘计算厂商正在开发自己的产品和服务,但却没有实现标准化。边缘计算没有单一的操作系统,也没有单一的硬件配置,更没有单一的网络配置。
8 p( B. L( i- m
1 ^ Y) ^% @( }9 C: D! l- |2 @0 e$ e* B+ D) [
Goodman建议说:“在一定程度上,每个项目都是定制的,因此非常具有挑战性。”对于边缘计算的网络安全,就像蛮荒的西部一样,对于行业先驱来说,机会的大门通常是敞开的。
7 E* Q! X) T* ]) G! }& F5 T5 \" s H
; g- p0 ^. P, l8 T$ ^# a(来源:企业网D1Net)
) U# [+ F7 S. `2 N1 f, O Z& ?7 N' }; `- q1 v% u
' h- V6 r( i/ G, G0 ^如果您在企业IT、网络、通信行业的某一领域工作,并希望分享观点,欢迎给企业网D1Net投稿 投稿邮箱:editor@d1net.com D& Q: O5 i3 s' z
点击蓝色字体 关注 您还可以搜索公众号“D1net”选择关注D1net旗下的各领域(云计算,数据中心,大数据,CIO, 企业通信 ,企业应用软件,网络数通,信息安全,服务器,存储,AI人工智能,物联网智慧城市等)的子公众号。
8 ]; _+ D! M. p0 ]6 I! h9 [* i/ b" N5 n$ _7 C+ p8 S( J
企业网D1net已推出企业应用商店(www.enappstore.com),面向企业级软件,SaaS等提供商,提供陈列,点评功能,不参与交易和交付。现可免费入驻,入驻后,可获得在企业网D1net 相应公众号推荐的机会。欢迎入驻。扫描下方“ 二维码 ”即可注册,注册后读者可以点评,厂商可 以 免费入 驻 。 - Y: E$ o' N) u
( A! U# y9 @: k ]& O6 k9 j; f5 M. K来源:http://mp.weixin.qq.com/s?src=11×tamp=1571045404&ver=1911&signature=wZJvkdo4Cte9IUZOcHcs-UpKhNnsMGs-b206fruJh2qqCRGcazCzVE1fdMun5IYyIha-b2itHYjTz-yb4n6IfwDnqbOvky*PoBIO9ktXb6Vca5g*Hd1R98Ra95WPDTf8&new=1
( r E; J1 ^/ @9 X免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
×
|