|
点击上方“蓝色字体”,选择 “设为星标”
" E2 R0 @- H/ I2 y& [2 X% F( ~关键讯息,D1时间送达!
( C, B( l0 J+ ^; [ h 3 q4 r- w; o$ I
: A+ d# `' F3 I9 U1 n
4 R! ]6 m% d& @0 y9 N: g物联网具有独特的网络安全考虑因素,而对于网络安全和边缘计算来说,还有许多未知数。6 j* }; z7 @6 J+ p7 D D* ^! D
; [$ @" k$ C: y7 F( c+ H- f2 X0 Z
ForgeRock公司全球公司业务发展负责人Ben Goodman表示,大多数物联网的实施需要优先考虑网络连接性。他们通常对构成物联网的“事物”进行探讨与交流。随后却担心物联网项目的网络安全性。对于边缘计算网络安全,Goodman将其发展描述为“蛮荒西部”。ForgeRock公司从事机器识别业务,而在物联网领域这意味着需要很多身份。ESET公司提供用于网络安全的技术。
* t- U2 y2 M" j1 c9 [- w8 h+ w, j
# o0 v9 T" z) i2 q$ u+ n
! ?- E% S e; D7 r0 \ESET公司网络安全专家Jake Moore同时表示,对于边缘计算和网络安全,双因素身份验证方法和密码管理器是关键。
, f( B5 ~* m% M9 e! r5 [$ L0 W( p2 H. S f$ U% W# q
, W& L% [" ]9 ] M4 w4 _ T
Goodman说,“为了实现正确的物联网网络安全措施,必须在多个级别上实现安全。如果确保数据传输的安全,需要对数据的访问和对事物的访问进行保护。”6 V3 Q- f" }* j7 x! Q% V
% c: o+ A5 S8 J, l9 D. u9 p
7 D8 w" V( [2 b) h7 W他认为这是机器身份的关键,企业需要为其试图管理的“事物”定义为有一个唯一的安全身份。# w$ N6 F2 ~1 j/ V. K
2 ?9 b" V o9 N' W- D6 O) ~
" W/ e, W+ X* m/ r& O他说,“我们有这样一个观点,即分为三个阶段:第一个阶段是未知的世界,这可能是一个人或一个事物;第二阶段是知道其真实身份并信任它。第三阶段位于这二者之间,就是了解该设备,但不确定是否可以信任。”
6 ]( ]5 p' F5 m' i' T Y; s9 O, w' L/ e4 s D7 O ?+ }( N
* r# m, M9 \9 t+ H* B他进一步解释说:“坦白地说,很多设备都是未知的,有一些基本的身份,但不一定安全,并且无法验证。然后,企业实际上拥有一个经过验证的安全身份,因此可以信任它们。一旦可以信任某件事,那便会真正获得其他的机会。身份管理的一个基本功能是理解和建模关系,然后使用这些关系做出访问决策。”* c/ \: C) I: j
) W% l0 q% T o7 |
1 x3 l! S* d5 m
边缘计算和网络安全
! F( _$ U3 }$ a( o" n$ S
; ~6 |" e9 s' _3 e* S
/ V! b9 J% b5 {9 @1 e这就把人们带到了网络安全和边缘计算领域。那么将面临什么问题?边缘计算和物联网是不可互换的,但它们往往是并行不悖的。
, C: F+ v4 n% z3 q7 \+ [0 `4 X) ?, o
6 I/ [( h$ E+ @8 k0 @) x8 i& @Goodman将边缘计算视为达到目的的一种手段。这些组成物联网的设备中有些功率太低,无法完成某些工作。因此,越来越多的人看到了某种类型的边缘网关的实现,或者某种边缘存在的实现,这使得下游或南北流量之间的对话都可以在边缘进行。4 V5 H7 ^! L% B s: A% E: b
+ B2 w5 E- S* N# M6 Z
( D- I8 B8 f; G A! n+ P( rJake Moore说,“边缘计算无疑具有一些优势,因为它们不需要解决一些传统的安全问题,例如数据失窃。然而,边缘计算也不能避免其他更常见的错误,这些错误会使数据处于风险之中。许多公司没有设置强大的唯一密码,而是一直使用默认密码。, Q! u0 z" E% `$ Q
; O/ v/ K# w( b* }. F. k
3 L# C0 N2 O7 E4 h: W s! i企业应投资于双因素身份验证方法和密码管理器,特别是对于具有较高访问级别的人。这是在更大范围内添加额外安全层的最快方法。攻击者只需采用一组凭据就可以侵入和渗透到系统的其余部分。”
/ v# Z1 I* Y# B
/ J0 t8 C# o/ L& ~( v9 I. x1 `
7 G- ^* G. E, b8 {对于许多观察者而言,边缘计算给人一种似曾相识的感觉。人们已经看到了从电脑(意味着本地处理)到云计算的转变,现在在边缘计算方面又回到了本地处理。边缘计算的网络安全考虑也有似曾相识的感觉。
* z% y/ V- o7 ]2 T- w3 Q3 h1 R+ k0 h( b. [1 I0 E1 u J
8 e( C2 Z* F3 GGoodman说,“我认为这是一个零信任的故事。事实是,从智能手机到集装箱卡车,很多设备都可能处于边缘。我认为人们将不得不使用零信任的概念,在这种情况下,他们不能信任网络,因此必须进行身份验证,并且必须了解哪些数据实际驻留在网络中。考虑到边缘计算可能非常动态,而且总是在变化,那么必须为此做好计划。”
' b H0 b' E( \" M2 o+ k6 N2 x/ W' e6 Q- F: d6 s
% ~- j5 X+ N( S1 T( z' @/ @2 Q边缘计算带来的网络安全挑战
3 h0 l; Q; Y& w
; K7 f9 g* Z9 a, P7 f
" ]1 f& `, v2 Y! {; J/ e8 Y; A" N6 D采用云计算,人们已经习惯采用云计算供应商的服务。对于许多企业而言,这为网络安全提供了帮助,企业知道他们的云计算提供商已经安装了网络安全工具。7 K' c# M/ X; c! Z$ C7 G5 c* w- `7 z
i$ m T" K8 l
0 Y( J( I; }9 ?* ~9 Z而边缘计算不同,Goodman将其比作“蛮荒的西部”,当前有很多边缘计算厂商正在开发自己的产品和服务,但却没有实现标准化。边缘计算没有单一的操作系统,也没有单一的硬件配置,更没有单一的网络配置。
. N. M& Q. K& R& E$ K8 K
# d6 q& ]* J* y3 ^7 p( A/ O+ w5 A# k: r
/ L8 @( {' J9 v& T2 w) y/ s) R9 L: xGoodman建议说:“在一定程度上,每个项目都是定制的,因此非常具有挑战性。”对于边缘计算的网络安全,就像蛮荒的西部一样,对于行业先驱来说,机会的大门通常是敞开的。% p2 J" ~& [& |$ _
0 H! p7 [( t' Y2 ~3 G: B5 \* L
- U5 T6 _/ k/ }9 t, t, I(来源:企业网D1Net) Q8 R: r; U+ w1 l& t
5 _, [ u, X3 J A
1 r2 K* `8 p# K* a+ Y- R% X4 ?0 S% i% A
如果您在企业IT、网络、通信行业的某一领域工作,并希望分享观点,欢迎给企业网D1Net投稿 投稿邮箱:editor@d1net.com' p- B' \, h$ F% T/ _
点击蓝色字体 关注 您还可以搜索公众号“D1net”选择关注D1net旗下的各领域(云计算,数据中心,大数据,CIO, 企业通信 ,企业应用软件,网络数通,信息安全,服务器,存储,AI人工智能,物联网智慧城市等)的子公众号。
% {) t6 H+ M5 q
3 V1 J& g* T- G1 j$ G 企业网D1net已推出企业应用商店(www.enappstore.com),面向企业级软件,SaaS等提供商,提供陈列,点评功能,不参与交易和交付。现可免费入驻,入驻后,可获得在企业网D1net 相应公众号推荐的机会。欢迎入驻。扫描下方“ 二维码 ”即可注册,注册后读者可以点评,厂商可 以 免费入 驻 。 ) w' P# \0 a, E; l
8 s1 ?. T- P" P$ t
来源:http://mp.weixin.qq.com/s?src=11×tamp=1571045404&ver=1911&signature=wZJvkdo4Cte9IUZOcHcs-UpKhNnsMGs-b206fruJh2qqCRGcazCzVE1fdMun5IYyIha-b2itHYjTz-yb4n6IfwDnqbOvky*PoBIO9ktXb6Vca5g*Hd1R98Ra95WPDTf8&new=16 r( v( y `8 M
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
×
|