|
点击上方“蓝色字体”,选择 “设为星标”
k6 q, w7 }+ f& \2 ~' I关键讯息,D1时间送达!
# i) `0 x1 p1 `9 B! K3 p * x3 |% Z# v2 U$ i" c8 t
) O& \0 s4 m% X; k
. D$ p* l* D# x3 J. B8 e物联网具有独特的网络安全考虑因素,而对于网络安全和边缘计算来说,还有许多未知数。
3 C/ C Z! N1 u& o& D
, N. g1 R% @4 J$ ~$ \ForgeRock公司全球公司业务发展负责人Ben Goodman表示,大多数物联网的实施需要优先考虑网络连接性。他们通常对构成物联网的“事物”进行探讨与交流。随后却担心物联网项目的网络安全性。对于边缘计算网络安全,Goodman将其发展描述为“蛮荒西部”。ForgeRock公司从事机器识别业务,而在物联网领域这意味着需要很多身份。ESET公司提供用于网络安全的技术。+ x& M8 l5 d0 n, V8 V# m4 H
" X; @' e( f k7 K
% U2 s" l- e) z$ u- a3 m, h. m" ]ESET公司网络安全专家Jake Moore同时表示,对于边缘计算和网络安全,双因素身份验证方法和密码管理器是关键。( j+ V6 G; C ?6 c4 W1 l- J
. Q$ S: _+ {2 |/ ^' u, M
/ h2 I: H" J/ d* C e7 LGoodman说,“为了实现正确的物联网网络安全措施,必须在多个级别上实现安全。如果确保数据传输的安全,需要对数据的访问和对事物的访问进行保护。”. J1 d+ _& q! C! \( L' T
" |9 P! o! R5 a+ v& h/ n
; Y4 C d* c4 W1 y+ k他认为这是机器身份的关键,企业需要为其试图管理的“事物”定义为有一个唯一的安全身份。4 |8 ^1 x4 p+ Z+ L4 N# ?# }5 K
1 ~# y( |- @; F
. ?9 i: R$ \* y) D6 {9 S他说,“我们有这样一个观点,即分为三个阶段:第一个阶段是未知的世界,这可能是一个人或一个事物;第二阶段是知道其真实身份并信任它。第三阶段位于这二者之间,就是了解该设备,但不确定是否可以信任。”3 `; P! E1 Y2 S8 G2 ]7 ?
$ I3 h- A$ o' |* ]# t$ U4 z. L' E$ G) g# X6 i7 y& K4 f/ U
他进一步解释说:“坦白地说,很多设备都是未知的,有一些基本的身份,但不一定安全,并且无法验证。然后,企业实际上拥有一个经过验证的安全身份,因此可以信任它们。一旦可以信任某件事,那便会真正获得其他的机会。身份管理的一个基本功能是理解和建模关系,然后使用这些关系做出访问决策。”" G: @" G/ B2 Q) m( d' Y5 E2 ^% x
1 h F& I/ k& p3 @8 E, P
6 u- g; z1 ^+ d1 T
边缘计算和网络安全
! y2 t$ C3 R! H& ^+ _3 h$ n: g& z' Z# n' p# x5 | H
' c% B* W' x0 Q1 |这就把人们带到了网络安全和边缘计算领域。那么将面临什么问题?边缘计算和物联网是不可互换的,但它们往往是并行不悖的。, b% Z3 ]9 ]" f) V4 j2 S, G1 |* n
# T7 \7 _0 G J- q( \
# L9 Q, C2 B/ ?) g4 c% F3 O. TGoodman将边缘计算视为达到目的的一种手段。这些组成物联网的设备中有些功率太低,无法完成某些工作。因此,越来越多的人看到了某种类型的边缘网关的实现,或者某种边缘存在的实现,这使得下游或南北流量之间的对话都可以在边缘进行。0 W9 h( x7 ]+ I3 J
) O7 f8 Z# S# ^1 w- r7 x9 |, ~$ _$ R. r. ~) M( ^$ c% a
Jake Moore说,“边缘计算无疑具有一些优势,因为它们不需要解决一些传统的安全问题,例如数据失窃。然而,边缘计算也不能避免其他更常见的错误,这些错误会使数据处于风险之中。许多公司没有设置强大的唯一密码,而是一直使用默认密码。6 s& X5 t, Q9 C, ~! t, F! h
4 ?8 ~6 u6 I6 S% w; w
& O- z- Z; x6 y# Y# u0 j
企业应投资于双因素身份验证方法和密码管理器,特别是对于具有较高访问级别的人。这是在更大范围内添加额外安全层的最快方法。攻击者只需采用一组凭据就可以侵入和渗透到系统的其余部分。”
|$ [9 W) f* L, d3 ]( J
3 f; l1 t) K2 ?. q
2 Z2 ~. J) p: R& {0 @4 W对于许多观察者而言,边缘计算给人一种似曾相识的感觉。人们已经看到了从电脑(意味着本地处理)到云计算的转变,现在在边缘计算方面又回到了本地处理。边缘计算的网络安全考虑也有似曾相识的感觉。2 B; Z- D% j+ }2 ?' l0 m6 a
+ m/ p2 A- X5 U7 S
3 |" A. E% B1 T8 tGoodman说,“我认为这是一个零信任的故事。事实是,从智能手机到集装箱卡车,很多设备都可能处于边缘。我认为人们将不得不使用零信任的概念,在这种情况下,他们不能信任网络,因此必须进行身份验证,并且必须了解哪些数据实际驻留在网络中。考虑到边缘计算可能非常动态,而且总是在变化,那么必须为此做好计划。”- t9 a8 e* w- _* c6 x* s
7 y/ t; [6 a- Q8 R2 V0 n4 A$ Z- _% @. R7 [( P
边缘计算带来的网络安全挑战
$ d$ _+ g8 d" G: b8 z5 y/ [ R
. j) b+ e6 U- K8 p/ N* |- t
2 I; T' \0 v- [. l采用云计算,人们已经习惯采用云计算供应商的服务。对于许多企业而言,这为网络安全提供了帮助,企业知道他们的云计算提供商已经安装了网络安全工具。* _- d6 ]$ b: K# c4 B$ w: r
. G! a/ w$ R$ T
" h. F; Y: r, g0 h, s" H而边缘计算不同,Goodman将其比作“蛮荒的西部”,当前有很多边缘计算厂商正在开发自己的产品和服务,但却没有实现标准化。边缘计算没有单一的操作系统,也没有单一的硬件配置,更没有单一的网络配置。
7 n; Z4 k& d( n( @( Z! j5 v$ q) z7 X& i- D+ S( N @
7 q( z$ ]+ q0 m; v. W7 AGoodman建议说:“在一定程度上,每个项目都是定制的,因此非常具有挑战性。”对于边缘计算的网络安全,就像蛮荒的西部一样,对于行业先驱来说,机会的大门通常是敞开的。2 K# M: n& l9 ]# z# M
8 X- l) |8 B: g& H9 ^7 M5 a
, T! p" n% g( V2 C- q
(来源:企业网D1Net)
: {4 Z# _6 y5 q' L+ y$ F# a8 c( u3 r3 Y% B0 f
3 ?: ~# J* n) k8 ?5 q* y0 c
如果您在企业IT、网络、通信行业的某一领域工作,并希望分享观点,欢迎给企业网D1Net投稿 投稿邮箱:editor@d1net.com1 C' F8 Y6 X/ Y0 ?& L8 M
点击蓝色字体 关注 您还可以搜索公众号“D1net”选择关注D1net旗下的各领域(云计算,数据中心,大数据,CIO, 企业通信 ,企业应用软件,网络数通,信息安全,服务器,存储,AI人工智能,物联网智慧城市等)的子公众号。3 t5 a3 j' D2 _/ H$ ?
' a& J! |# P7 ]' |5 F2 j5 ^, ^
企业网D1net已推出企业应用商店(www.enappstore.com),面向企业级软件,SaaS等提供商,提供陈列,点评功能,不参与交易和交付。现可免费入驻,入驻后,可获得在企业网D1net 相应公众号推荐的机会。欢迎入驻。扫描下方“ 二维码 ”即可注册,注册后读者可以点评,厂商可 以 免费入 驻 。 ~6 f# Q9 o) d- L7 X
% ^ }, }- q# d3 w( z" l X3 e
来源:http://mp.weixin.qq.com/s?src=11×tamp=1571045404&ver=1911&signature=wZJvkdo4Cte9IUZOcHcs-UpKhNnsMGs-b206fruJh2qqCRGcazCzVE1fdMun5IYyIha-b2itHYjTz-yb4n6IfwDnqbOvky*PoBIO9ktXb6Vca5g*Hd1R98Ra95WPDTf8&new=12 J' Z: z' c" }& i& z
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
×
|