|
点击上方“蓝色字体”,选择 “设为星标” 3 v& V9 X M ? @! I; a
关键讯息,D1时间送达!
+ D8 [( r% j( o4 n/ W: ^+ ] 7 H8 `; E6 w7 w5 W
O* E4 b! m' e' _* p8 P* T- \: o( z) b# o- j* {: C2 R
物联网具有独特的网络安全考虑因素,而对于网络安全和边缘计算来说,还有许多未知数。$ j1 G* V) K3 h4 { \
9 |% j6 w& Q1 g/ `8 B& E* o
ForgeRock公司全球公司业务发展负责人Ben Goodman表示,大多数物联网的实施需要优先考虑网络连接性。他们通常对构成物联网的“事物”进行探讨与交流。随后却担心物联网项目的网络安全性。对于边缘计算网络安全,Goodman将其发展描述为“蛮荒西部”。ForgeRock公司从事机器识别业务,而在物联网领域这意味着需要很多身份。ESET公司提供用于网络安全的技术。/ f$ |. g8 k! Z
; L7 N, t7 g7 ~: ]
! }1 k5 V7 @- ?1 B# k# U# S6 c2 ^3 XESET公司网络安全专家Jake Moore同时表示,对于边缘计算和网络安全,双因素身份验证方法和密码管理器是关键。& d6 s) i* ~: t
' Z6 o+ g! H! d0 Z5 K
3 v& P7 A, Q, [3 w
Goodman说,“为了实现正确的物联网网络安全措施,必须在多个级别上实现安全。如果确保数据传输的安全,需要对数据的访问和对事物的访问进行保护。”
8 @, V9 V, ]9 f" H; l4 D% g0 t" X# T+ P. T0 k+ s
$ ^+ |. x# s$ p3 _8 Q) j# c0 ^6 ^
他认为这是机器身份的关键,企业需要为其试图管理的“事物”定义为有一个唯一的安全身份。
( B, o. n l- t% L/ i8 Y5 L! q" A% T
1 D9 m4 N5 R r
9 k$ W F1 ], d$ M6 A! Q+ `- l6 `他说,“我们有这样一个观点,即分为三个阶段:第一个阶段是未知的世界,这可能是一个人或一个事物;第二阶段是知道其真实身份并信任它。第三阶段位于这二者之间,就是了解该设备,但不确定是否可以信任。”2 H8 J: g" C4 H" n; |# }
8 L& e5 h, t( i0 O6 O' h( L B/ L
" j+ I" e; a3 C- ]/ v他进一步解释说:“坦白地说,很多设备都是未知的,有一些基本的身份,但不一定安全,并且无法验证。然后,企业实际上拥有一个经过验证的安全身份,因此可以信任它们。一旦可以信任某件事,那便会真正获得其他的机会。身份管理的一个基本功能是理解和建模关系,然后使用这些关系做出访问决策。”" k# [1 ]/ b4 o5 C
/ m( S/ x# m) O/ _ k
( g' d$ j" y2 {边缘计算和网络安全
% h; g* q( |& W9 W E
& U# b- S# u0 c
8 y$ A6 x0 l* r! a( z: R这就把人们带到了网络安全和边缘计算领域。那么将面临什么问题?边缘计算和物联网是不可互换的,但它们往往是并行不悖的。& k) ^! a b$ e1 N
1 [! S8 q0 L4 ]( L
7 e! N- l1 f8 j7 R* FGoodman将边缘计算视为达到目的的一种手段。这些组成物联网的设备中有些功率太低,无法完成某些工作。因此,越来越多的人看到了某种类型的边缘网关的实现,或者某种边缘存在的实现,这使得下游或南北流量之间的对话都可以在边缘进行。1 A! O& y& B' [$ w4 X
) U0 {: P1 u! Z1 V4 X; _
% n. {5 R U7 @) m( g1 L6 `3 rJake Moore说,“边缘计算无疑具有一些优势,因为它们不需要解决一些传统的安全问题,例如数据失窃。然而,边缘计算也不能避免其他更常见的错误,这些错误会使数据处于风险之中。许多公司没有设置强大的唯一密码,而是一直使用默认密码。+ F% i1 n- V2 D) m* b, Y7 l9 P
8 q4 K% ^2 ?9 e3 {/ C
) D- l! D$ x+ Y- `( D! G企业应投资于双因素身份验证方法和密码管理器,特别是对于具有较高访问级别的人。这是在更大范围内添加额外安全层的最快方法。攻击者只需采用一组凭据就可以侵入和渗透到系统的其余部分。”9 W6 S1 A1 }3 { ]: h& H
& J" m! O" a6 I% v- W R
; h, v: H; X; H
对于许多观察者而言,边缘计算给人一种似曾相识的感觉。人们已经看到了从电脑(意味着本地处理)到云计算的转变,现在在边缘计算方面又回到了本地处理。边缘计算的网络安全考虑也有似曾相识的感觉。7 F( l% @* U/ E
& [" ]# V5 Y! L
4 B7 \+ W; n8 W: t' F3 P5 R" |
Goodman说,“我认为这是一个零信任的故事。事实是,从智能手机到集装箱卡车,很多设备都可能处于边缘。我认为人们将不得不使用零信任的概念,在这种情况下,他们不能信任网络,因此必须进行身份验证,并且必须了解哪些数据实际驻留在网络中。考虑到边缘计算可能非常动态,而且总是在变化,那么必须为此做好计划。”$ Y# G& e: a- Q2 Z0 `& q
7 h* m$ P: U0 @# W- j) z( k* Y: o1 N/ G; l/ ^1 N- V$ u
边缘计算带来的网络安全挑战
9 i2 n2 z/ u `8 T+ h4 o+ m k" o7 z1 K5 f6 K; y6 }! S
6 E; M' _% _* s/ F* J& U采用云计算,人们已经习惯采用云计算供应商的服务。对于许多企业而言,这为网络安全提供了帮助,企业知道他们的云计算提供商已经安装了网络安全工具。
8 C e7 a9 ]- v0 H% _" T) _9 h+ z+ P5 c$ d* y
* T2 d/ A4 B" l3 u* |3 g
而边缘计算不同,Goodman将其比作“蛮荒的西部”,当前有很多边缘计算厂商正在开发自己的产品和服务,但却没有实现标准化。边缘计算没有单一的操作系统,也没有单一的硬件配置,更没有单一的网络配置。1 q3 S6 a4 }' `7 P8 @% L3 S
3 z" V& W% W: F3 [3 C
3 C0 Z" A( P) h; G/ ~
Goodman建议说:“在一定程度上,每个项目都是定制的,因此非常具有挑战性。”对于边缘计算的网络安全,就像蛮荒的西部一样,对于行业先驱来说,机会的大门通常是敞开的。
/ |! t$ Z1 k9 `7 V8 l4 H. j6 I
1 Z2 M1 t" y* A/ ~6 _: T# C8 e0 Y- N1 _/ c
(来源:企业网D1Net)
( ~! u4 l' s6 s# W1 F$ ?9 [ w! ], H/ D5 w. }, `0 U; {$ V
& I/ o1 \* Y8 e& k/ r如果您在企业IT、网络、通信行业的某一领域工作,并希望分享观点,欢迎给企业网D1Net投稿 投稿邮箱:editor@d1net.com: J. Y( M7 h* [ I ^' m) o! T
点击蓝色字体 关注 您还可以搜索公众号“D1net”选择关注D1net旗下的各领域(云计算,数据中心,大数据,CIO, 企业通信 ,企业应用软件,网络数通,信息安全,服务器,存储,AI人工智能,物联网智慧城市等)的子公众号。7 x! y. Z4 |7 p% [7 x9 z, F
" ^# b( P, v( N) o6 v+ ?/ p+ c
企业网D1net已推出企业应用商店(www.enappstore.com),面向企业级软件,SaaS等提供商,提供陈列,点评功能,不参与交易和交付。现可免费入驻,入驻后,可获得在企业网D1net 相应公众号推荐的机会。欢迎入驻。扫描下方“ 二维码 ”即可注册,注册后读者可以点评,厂商可 以 免费入 驻 。
6 \% r! O M; [( _4 r5 l$ v& w% p( Z; s2 r! o% A5 o7 S! X: c, B1 q
来源:http://mp.weixin.qq.com/s?src=11×tamp=1571045404&ver=1911&signature=wZJvkdo4Cte9IUZOcHcs-UpKhNnsMGs-b206fruJh2qqCRGcazCzVE1fdMun5IYyIha-b2itHYjTz-yb4n6IfwDnqbOvky*PoBIO9ktXb6Vca5g*Hd1R98Ra95WPDTf8&new=12 a! U+ A! s' [9 X2 x
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
×
|