|
|
|
点击上方“蓝色字体”,选择 “设为星标”
) Y- }: Y4 D G' I6 D关键讯息,D1时间送达! 2 J0 A) Y/ F5 G
+ R" e# N3 O1 V) l) k |+ p
) p# n( _. _4 Y/ Q" G0 b
" b* S) l8 c: v4 I/ K8 K/ n9 m物联网具有独特的网络安全考虑因素,而对于网络安全和边缘计算来说,还有许多未知数。7 S5 f; F: T S4 C. c3 Z: w
3 y6 q. S6 k+ @2 `0 r% g/ x& ^ForgeRock公司全球公司业务发展负责人Ben Goodman表示,大多数物联网的实施需要优先考虑网络连接性。他们通常对构成物联网的“事物”进行探讨与交流。随后却担心物联网项目的网络安全性。对于边缘计算网络安全,Goodman将其发展描述为“蛮荒西部”。ForgeRock公司从事机器识别业务,而在物联网领域这意味着需要很多身份。ESET公司提供用于网络安全的技术。
3 H# R( x1 F6 g8 I# w% s: p/ E
9 W& [% l1 [; o. o
7 T5 k/ E( T* nESET公司网络安全专家Jake Moore同时表示,对于边缘计算和网络安全,双因素身份验证方法和密码管理器是关键。
_9 N1 f7 x$ J5 O6 u3 P/ I& s
7 B( v! K4 V3 c# B5 ?# ]$ u r, f
Goodman说,“为了实现正确的物联网网络安全措施,必须在多个级别上实现安全。如果确保数据传输的安全,需要对数据的访问和对事物的访问进行保护。”/ d2 W% A, a* H- N
8 g2 R! V: P6 T
W0 ]2 C8 g! a3 y. ^: U- `他认为这是机器身份的关键,企业需要为其试图管理的“事物”定义为有一个唯一的安全身份。
. ^/ D$ {; n* v5 w
, y) r5 t( s) O& p( L5 N7 h1 s2 K4 S/ S/ ?$ `
他说,“我们有这样一个观点,即分为三个阶段:第一个阶段是未知的世界,这可能是一个人或一个事物;第二阶段是知道其真实身份并信任它。第三阶段位于这二者之间,就是了解该设备,但不确定是否可以信任。”3 d+ O7 N% q" M
' H$ d9 i0 M# ^9 a
4 E9 r* }! T: f/ L. H他进一步解释说:“坦白地说,很多设备都是未知的,有一些基本的身份,但不一定安全,并且无法验证。然后,企业实际上拥有一个经过验证的安全身份,因此可以信任它们。一旦可以信任某件事,那便会真正获得其他的机会。身份管理的一个基本功能是理解和建模关系,然后使用这些关系做出访问决策。”: R7 D1 S3 |3 r/ r' l+ x' `8 S$ x
0 F( V6 h3 v X3 y# M, }1 Z3 F
! f+ J9 ~ u, P; w# h3 o边缘计算和网络安全
/ H" h' q9 g G2 o0 ^$ X
/ ?8 G; n' R* J4 F
) H: Z' B4 D/ t这就把人们带到了网络安全和边缘计算领域。那么将面临什么问题?边缘计算和物联网是不可互换的,但它们往往是并行不悖的。3 ]! O$ e6 \6 Q- T" Z
% B" y/ d: W% ~* K8 P4 S
0 z7 o" l" L" w vGoodman将边缘计算视为达到目的的一种手段。这些组成物联网的设备中有些功率太低,无法完成某些工作。因此,越来越多的人看到了某种类型的边缘网关的实现,或者某种边缘存在的实现,这使得下游或南北流量之间的对话都可以在边缘进行。
* w8 r0 g5 b4 T4 L6 w* I/ ]0 ^# _
3 D+ |3 e1 e; Z: r: a
+ q, \! J$ V6 N7 K' z: BJake Moore说,“边缘计算无疑具有一些优势,因为它们不需要解决一些传统的安全问题,例如数据失窃。然而,边缘计算也不能避免其他更常见的错误,这些错误会使数据处于风险之中。许多公司没有设置强大的唯一密码,而是一直使用默认密码。
2 Y% s! c4 b8 C3 `
% Z& |4 { u- {: j" g1 d; ~/ w& t& V9 w9 b/ g' t" U
企业应投资于双因素身份验证方法和密码管理器,特别是对于具有较高访问级别的人。这是在更大范围内添加额外安全层的最快方法。攻击者只需采用一组凭据就可以侵入和渗透到系统的其余部分。”
, @- Q2 Q. @& p- M! B7 [: s' `5 z& a5 K/ I% h- q' _4 d- }" ~" b/ @
2 I7 Z: y4 x3 ^' Y8 ^) p" D6 E* }
对于许多观察者而言,边缘计算给人一种似曾相识的感觉。人们已经看到了从电脑(意味着本地处理)到云计算的转变,现在在边缘计算方面又回到了本地处理。边缘计算的网络安全考虑也有似曾相识的感觉。- Y2 }, H( B1 {
' r2 z* W- i2 Y }( _5 F7 {0 \
* @1 \* A( @) ^% P9 ^ RGoodman说,“我认为这是一个零信任的故事。事实是,从智能手机到集装箱卡车,很多设备都可能处于边缘。我认为人们将不得不使用零信任的概念,在这种情况下,他们不能信任网络,因此必须进行身份验证,并且必须了解哪些数据实际驻留在网络中。考虑到边缘计算可能非常动态,而且总是在变化,那么必须为此做好计划。”
& @2 M1 t- l8 n" @6 I, q' G% Z7 j' w- F/ x% w" [# u
! B: j8 {( A! t) T
边缘计算带来的网络安全挑战1 l J9 r. T, b$ R) f
( {0 E' i; |$ n8 t6 c3 @! u/ J
! }4 ^3 {$ w' r0 k$ a+ n) B- _
采用云计算,人们已经习惯采用云计算供应商的服务。对于许多企业而言,这为网络安全提供了帮助,企业知道他们的云计算提供商已经安装了网络安全工具。
) Z& D) G' f& m+ k7 a; m m9 m
4 A: r2 [* s2 ^; O1 x4 R, I/ K0 a' c3 h
而边缘计算不同,Goodman将其比作“蛮荒的西部”,当前有很多边缘计算厂商正在开发自己的产品和服务,但却没有实现标准化。边缘计算没有单一的操作系统,也没有单一的硬件配置,更没有单一的网络配置。1 e! I4 z9 I, B% d: `; p
; B- Q& O5 K, v0 ?) j5 R1 S0 N' D! t0 Q5 P
Goodman建议说:“在一定程度上,每个项目都是定制的,因此非常具有挑战性。”对于边缘计算的网络安全,就像蛮荒的西部一样,对于行业先驱来说,机会的大门通常是敞开的。
' n3 ^" c/ t; ] v1 M! f2 w( T( l9 s1 `9 i
' e/ B+ Q. P* O6 n+ g3 E, U; K: D
(来源:企业网D1Net)0 I3 B& r( f! `/ x- r7 h+ N
! w# K, d" H: [2 y7 X$ i, Y7 B, e9 v$ s3 K5 C
如果您在企业IT、网络、通信行业的某一领域工作,并希望分享观点,欢迎给企业网D1Net投稿 投稿邮箱:editor@d1net.com
$ Q6 t _& @6 z8 L# d点击蓝色字体 关注 您还可以搜索公众号“D1net”选择关注D1net旗下的各领域(云计算,数据中心,大数据,CIO, 企业通信 ,企业应用软件,网络数通,信息安全,服务器,存储,AI人工智能,物联网智慧城市等)的子公众号。
; O/ c- D2 B1 F- g; @$ r8 I5 q" Q7 T1 c
* m! @2 V( w4 B* @4 o. f( A 企业网D1net已推出企业应用商店(www.enappstore.com),面向企业级软件,SaaS等提供商,提供陈列,点评功能,不参与交易和交付。现可免费入驻,入驻后,可获得在企业网D1net 相应公众号推荐的机会。欢迎入驻。扫描下方“ 二维码 ”即可注册,注册后读者可以点评,厂商可 以 免费入 驻 。 # T# d) v/ D4 O; M& v4 i8 V
& r- X3 V; N$ F* h1 i& N+ ~7 J来源:http://mp.weixin.qq.com/s?src=11×tamp=1571045404&ver=1911&signature=wZJvkdo4Cte9IUZOcHcs-UpKhNnsMGs-b206fruJh2qqCRGcazCzVE1fdMun5IYyIha-b2itHYjTz-yb4n6IfwDnqbOvky*PoBIO9ktXb6Vca5g*Hd1R98Ra95WPDTf8&new=1" b# ~8 r' v U% }* j# b/ |6 `
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
×
|