|
点击上方“蓝色字体”,选择 “设为星标”
+ Z8 B! h5 i+ E: R关键讯息,D1时间送达!
6 ^3 j T+ Z4 H
9 M1 ]0 P5 t+ Q X* V9 ]: N5 u$ n4 I
2 e) n4 u5 N( Z( z* m1 J% j
! j7 w1 G6 N$ ~( J# }6 z$ E5 G物联网具有独特的网络安全考虑因素,而对于网络安全和边缘计算来说,还有许多未知数。
. [+ n y) S' j6 ~0 f6 _
% t) P+ Q8 k2 dForgeRock公司全球公司业务发展负责人Ben Goodman表示,大多数物联网的实施需要优先考虑网络连接性。他们通常对构成物联网的“事物”进行探讨与交流。随后却担心物联网项目的网络安全性。对于边缘计算网络安全,Goodman将其发展描述为“蛮荒西部”。ForgeRock公司从事机器识别业务,而在物联网领域这意味着需要很多身份。ESET公司提供用于网络安全的技术。
* n9 e' U$ {) [/ o* s" Y, r/ V7 S$ u v! q0 s
& P' d5 P: [" w0 b# ~, N( j: f
ESET公司网络安全专家Jake Moore同时表示,对于边缘计算和网络安全,双因素身份验证方法和密码管理器是关键。3 g$ e0 L; m4 B) H1 w
k6 P# ], @8 m+ S, H8 l
8 U E6 O- a" i3 |8 r7 {6 UGoodman说,“为了实现正确的物联网网络安全措施,必须在多个级别上实现安全。如果确保数据传输的安全,需要对数据的访问和对事物的访问进行保护。”
4 A2 F9 z# r6 Z R/ [; X
0 l* n# e6 p) o8 z& }! l- I, y" s9 `
他认为这是机器身份的关键,企业需要为其试图管理的“事物”定义为有一个唯一的安全身份。' c/ y) q* M. Y5 R/ R7 n6 G
1 n4 A7 y6 B! |. p
# T2 W8 ]. h1 l他说,“我们有这样一个观点,即分为三个阶段:第一个阶段是未知的世界,这可能是一个人或一个事物;第二阶段是知道其真实身份并信任它。第三阶段位于这二者之间,就是了解该设备,但不确定是否可以信任。”
1 X/ W* k, L' {+ H- O! x
6 w3 w# y8 r9 R. O; Z1 E$ N5 [
8 s0 K& ^: D( [1 u4 P1 E! V+ H他进一步解释说:“坦白地说,很多设备都是未知的,有一些基本的身份,但不一定安全,并且无法验证。然后,企业实际上拥有一个经过验证的安全身份,因此可以信任它们。一旦可以信任某件事,那便会真正获得其他的机会。身份管理的一个基本功能是理解和建模关系,然后使用这些关系做出访问决策。”9 z. f g% I9 B% Z% S( q
( L* N7 w" S! t% O" Y' Q: o0 c/ O5 _7 B- o$ j {! j. A
边缘计算和网络安全. X2 a4 m" o% c6 y) k0 k
; U" h' ]$ y' f5 J1 x3 x: b: U+ \# b" L& }% S- p6 v
这就把人们带到了网络安全和边缘计算领域。那么将面临什么问题?边缘计算和物联网是不可互换的,但它们往往是并行不悖的。1 w+ I/ v4 |3 ~
4 R, m# a. j2 V( ]6 b; F0 k
: H3 g* C& Z9 s4 [: R! I. Z# |Goodman将边缘计算视为达到目的的一种手段。这些组成物联网的设备中有些功率太低,无法完成某些工作。因此,越来越多的人看到了某种类型的边缘网关的实现,或者某种边缘存在的实现,这使得下游或南北流量之间的对话都可以在边缘进行。/ S% K- C9 u) k4 \1 Z
. p: S s8 K. ~; ?
. W1 z5 J1 K. I' {2 hJake Moore说,“边缘计算无疑具有一些优势,因为它们不需要解决一些传统的安全问题,例如数据失窃。然而,边缘计算也不能避免其他更常见的错误,这些错误会使数据处于风险之中。许多公司没有设置强大的唯一密码,而是一直使用默认密码。. x+ C7 `7 X- q! L4 I, h7 ~! Z
. p: w0 X5 S9 X: @) B( Z3 s9 g! V
3 P2 j! ~6 ]& W企业应投资于双因素身份验证方法和密码管理器,特别是对于具有较高访问级别的人。这是在更大范围内添加额外安全层的最快方法。攻击者只需采用一组凭据就可以侵入和渗透到系统的其余部分。”! f2 r. e% T$ `7 N2 ~- B' w7 d7 d
1 O5 N! C; ?4 g! B/ T/ j
# [4 y" |6 l$ {0 s! S
对于许多观察者而言,边缘计算给人一种似曾相识的感觉。人们已经看到了从电脑(意味着本地处理)到云计算的转变,现在在边缘计算方面又回到了本地处理。边缘计算的网络安全考虑也有似曾相识的感觉。4 D8 e. G* ?9 e
, I9 G1 b2 j' [. `! y
+ w& O4 X% n- J1 `& KGoodman说,“我认为这是一个零信任的故事。事实是,从智能手机到集装箱卡车,很多设备都可能处于边缘。我认为人们将不得不使用零信任的概念,在这种情况下,他们不能信任网络,因此必须进行身份验证,并且必须了解哪些数据实际驻留在网络中。考虑到边缘计算可能非常动态,而且总是在变化,那么必须为此做好计划。”
; j1 v( N Y- [, J M* t0 J
7 \# I3 y; O: H; s! e1 C5 F
/ _3 s+ N9 z. K* T. V3 E! L边缘计算带来的网络安全挑战
+ _, ?/ d5 k4 N4 e" F9 Y2 n
3 k3 L# J( g/ e0 \0 w) @5 X; A
. V6 A. N! l. T! a& i! w采用云计算,人们已经习惯采用云计算供应商的服务。对于许多企业而言,这为网络安全提供了帮助,企业知道他们的云计算提供商已经安装了网络安全工具。
( Q+ i1 R- O) m& G2 t! \7 i, [( K$ M+ `$ C+ J) R- Q
( p' O& I9 K( s5 Y: d" d. j8 B而边缘计算不同,Goodman将其比作“蛮荒的西部”,当前有很多边缘计算厂商正在开发自己的产品和服务,但却没有实现标准化。边缘计算没有单一的操作系统,也没有单一的硬件配置,更没有单一的网络配置。
5 U+ y9 Z6 C* ~5 V' l) [- V% _5 e/ s* b( B, o+ U
/ l* u3 \- U; t2 i- EGoodman建议说:“在一定程度上,每个项目都是定制的,因此非常具有挑战性。”对于边缘计算的网络安全,就像蛮荒的西部一样,对于行业先驱来说,机会的大门通常是敞开的。
' Y; T9 Q: o& G- o) i# y" X
9 V m' H3 v, ^; X1 e: ]7 d/ r! Y& K" D' s0 o
(来源:企业网D1Net)
D4 |* V k% r4 C* _8 F. S+ N" X6 f9 D+ r" V& z
9 j: L3 V T! C2 }0 ?, p6 u如果您在企业IT、网络、通信行业的某一领域工作,并希望分享观点,欢迎给企业网D1Net投稿 投稿邮箱:editor@d1net.com/ _ d" S0 C" m+ m" Y
点击蓝色字体 关注 您还可以搜索公众号“D1net”选择关注D1net旗下的各领域(云计算,数据中心,大数据,CIO, 企业通信 ,企业应用软件,网络数通,信息安全,服务器,存储,AI人工智能,物联网智慧城市等)的子公众号。" _( L& ]% e8 v2 h9 b' d
3 L1 S& V$ @3 W: V. e 企业网D1net已推出企业应用商店(www.enappstore.com),面向企业级软件,SaaS等提供商,提供陈列,点评功能,不参与交易和交付。现可免费入驻,入驻后,可获得在企业网D1net 相应公众号推荐的机会。欢迎入驻。扫描下方“ 二维码 ”即可注册,注册后读者可以点评,厂商可 以 免费入 驻 。 ) z/ _6 H1 ?4 g+ k
* g4 J6 m7 {" f
来源:http://mp.weixin.qq.com/s?src=11×tamp=1571045404&ver=1911&signature=wZJvkdo4Cte9IUZOcHcs-UpKhNnsMGs-b206fruJh2qqCRGcazCzVE1fdMun5IYyIha-b2itHYjTz-yb4n6IfwDnqbOvky*PoBIO9ktXb6Vca5g*Hd1R98Ra95WPDTf8&new=1, p3 d9 L w7 `6 X( ^. H1 L
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
×
|