|
|
|
点击上方“蓝色字体”,选择 “设为星标”
2 J1 e/ B" V( I, O5 R: M- z" J' v2 E关键讯息,D1时间送达! * a; u! x; U: `/ B i
9 T. i" g3 y* I4 y* R6 _- S
: r! _7 ]6 Z/ j7 b; |0 q% _& f* W) T" g- o5 H
物联网具有独特的网络安全考虑因素,而对于网络安全和边缘计算来说,还有许多未知数。, z1 _8 j$ Q2 ~$ O
D4 k1 v: _& f# b/ ^% G
ForgeRock公司全球公司业务发展负责人Ben Goodman表示,大多数物联网的实施需要优先考虑网络连接性。他们通常对构成物联网的“事物”进行探讨与交流。随后却担心物联网项目的网络安全性。对于边缘计算网络安全,Goodman将其发展描述为“蛮荒西部”。ForgeRock公司从事机器识别业务,而在物联网领域这意味着需要很多身份。ESET公司提供用于网络安全的技术。
: B0 v5 m' o+ j" `# g0 @
4 L8 J$ _4 N/ a8 l' a' Q; d9 q. c M5 O! P! ^, ~2 V9 b4 L9 n3 W
ESET公司网络安全专家Jake Moore同时表示,对于边缘计算和网络安全,双因素身份验证方法和密码管理器是关键。- ^ G# t8 h- Q1 M& s) O; k) @ O0 b
; \. w' p5 [$ j1 d5 L$ d. N4 q; K. @7 Y J+ t& j" o T! d2 c
Goodman说,“为了实现正确的物联网网络安全措施,必须在多个级别上实现安全。如果确保数据传输的安全,需要对数据的访问和对事物的访问进行保护。”
8 s( g- p$ u! _* @! z! B' C/ T) m! y1 u$ ?. N0 U3 Y
! U7 q, A0 @% |
他认为这是机器身份的关键,企业需要为其试图管理的“事物”定义为有一个唯一的安全身份。
0 [, b4 m& y& s7 c- {9 f& F
2 ^% h3 d, M4 q, ?$ K( v
) ^. b; |! v& i0 Y他说,“我们有这样一个观点,即分为三个阶段:第一个阶段是未知的世界,这可能是一个人或一个事物;第二阶段是知道其真实身份并信任它。第三阶段位于这二者之间,就是了解该设备,但不确定是否可以信任。”
7 T) D: I1 S8 ~# E9 W7 H, X6 A: @! v4 S j) a
6 i# H0 T' I2 S0 m6 X* v( t- M; m* Y
他进一步解释说:“坦白地说,很多设备都是未知的,有一些基本的身份,但不一定安全,并且无法验证。然后,企业实际上拥有一个经过验证的安全身份,因此可以信任它们。一旦可以信任某件事,那便会真正获得其他的机会。身份管理的一个基本功能是理解和建模关系,然后使用这些关系做出访问决策。”3 W7 ]. W& a$ h5 |
- R- u) \4 a. s! X
: p0 L1 M" }- F, \! U边缘计算和网络安全
3 {$ G) y! I5 H
7 x8 M. ^8 x' h8 ]; _
. A. F$ t0 F; _" r6 f这就把人们带到了网络安全和边缘计算领域。那么将面临什么问题?边缘计算和物联网是不可互换的,但它们往往是并行不悖的。1 r7 ]% D0 G7 ^4 D ?8 A2 ]4 D
5 Z: n0 a! v: a% w' ]* _
+ N. |1 P5 e; G: I8 J* fGoodman将边缘计算视为达到目的的一种手段。这些组成物联网的设备中有些功率太低,无法完成某些工作。因此,越来越多的人看到了某种类型的边缘网关的实现,或者某种边缘存在的实现,这使得下游或南北流量之间的对话都可以在边缘进行。# K# Y& p/ u( E! F( e7 H
" A% k9 Z! u% x9 u& H
* t B0 {. `# N) ?, C% ^% pJake Moore说,“边缘计算无疑具有一些优势,因为它们不需要解决一些传统的安全问题,例如数据失窃。然而,边缘计算也不能避免其他更常见的错误,这些错误会使数据处于风险之中。许多公司没有设置强大的唯一密码,而是一直使用默认密码。/ j4 I1 i+ ?5 u1 M+ c l1 F) P, @
& w4 e4 m" P, D0 A; X& M; K, q$ }( L4 f, V* j2 l
企业应投资于双因素身份验证方法和密码管理器,特别是对于具有较高访问级别的人。这是在更大范围内添加额外安全层的最快方法。攻击者只需采用一组凭据就可以侵入和渗透到系统的其余部分。”, k3 m2 l0 Y# ^; Y8 Z g) N
' V5 G K$ y Z5 g" P4 }
2 j. F; v7 {+ _7 Y对于许多观察者而言,边缘计算给人一种似曾相识的感觉。人们已经看到了从电脑(意味着本地处理)到云计算的转变,现在在边缘计算方面又回到了本地处理。边缘计算的网络安全考虑也有似曾相识的感觉。3 H- e" J* J+ ~! d+ K9 P5 c8 [7 N' B
+ h' O$ t0 _+ g" b. S* z
; c# _( X9 c( A0 y; ]2 }3 U; h/ xGoodman说,“我认为这是一个零信任的故事。事实是,从智能手机到集装箱卡车,很多设备都可能处于边缘。我认为人们将不得不使用零信任的概念,在这种情况下,他们不能信任网络,因此必须进行身份验证,并且必须了解哪些数据实际驻留在网络中。考虑到边缘计算可能非常动态,而且总是在变化,那么必须为此做好计划。”
4 h( Y+ H2 A% E4 J
' @) Y( k1 V7 w9 t) l" G8 K
: E. ^4 `- i+ w8 U% D边缘计算带来的网络安全挑战
0 s" x6 a/ U& p; M
# u9 _" k- g* M0 P4 z. G; z- Q/ } H5 R8 B0 }+ `
采用云计算,人们已经习惯采用云计算供应商的服务。对于许多企业而言,这为网络安全提供了帮助,企业知道他们的云计算提供商已经安装了网络安全工具。) U5 f/ o4 O2 Q+ {0 ^" y& H6 l& u7 M0 B
4 D7 A( T* u( F1 x0 d7 l
' F h" Y( ~2 I. N5 d而边缘计算不同,Goodman将其比作“蛮荒的西部”,当前有很多边缘计算厂商正在开发自己的产品和服务,但却没有实现标准化。边缘计算没有单一的操作系统,也没有单一的硬件配置,更没有单一的网络配置。
5 ~2 [7 T$ |$ n6 T9 f8 b3 q
4 y4 d, ]* f: O% [, Y
0 N- o9 a! x2 m+ j# J4 K+ aGoodman建议说:“在一定程度上,每个项目都是定制的,因此非常具有挑战性。”对于边缘计算的网络安全,就像蛮荒的西部一样,对于行业先驱来说,机会的大门通常是敞开的。
; R, X. F6 k5 ~" X0 `$ }
$ N9 @2 @# v) m- B8 F$ J9 u* [, T2 F9 p0 x6 b f }# O
(来源:企业网D1Net)3 [# o; o' Q2 |6 @) a/ G' @
6 x4 g" d" @6 Q
: y. ]( D+ @3 P8 i3 H# h如果您在企业IT、网络、通信行业的某一领域工作,并希望分享观点,欢迎给企业网D1Net投稿 投稿邮箱:editor@d1net.com9 y0 p; h6 @( X9 P& k
点击蓝色字体 关注 您还可以搜索公众号“D1net”选择关注D1net旗下的各领域(云计算,数据中心,大数据,CIO, 企业通信 ,企业应用软件,网络数通,信息安全,服务器,存储,AI人工智能,物联网智慧城市等)的子公众号。7 Z' k( |0 P3 Z3 J0 h8 m
1 S8 L; g8 u/ S9 Z+ M
企业网D1net已推出企业应用商店(www.enappstore.com),面向企业级软件,SaaS等提供商,提供陈列,点评功能,不参与交易和交付。现可免费入驻,入驻后,可获得在企业网D1net 相应公众号推荐的机会。欢迎入驻。扫描下方“ 二维码 ”即可注册,注册后读者可以点评,厂商可 以 免费入 驻 。 4 ?; l4 W* K1 e
$ T8 A& H- V7 @4 K" z: p }来源:http://mp.weixin.qq.com/s?src=11×tamp=1571045404&ver=1911&signature=wZJvkdo4Cte9IUZOcHcs-UpKhNnsMGs-b206fruJh2qqCRGcazCzVE1fdMun5IYyIha-b2itHYjTz-yb4n6IfwDnqbOvky*PoBIO9ktXb6Vca5g*Hd1R98Ra95WPDTf8&new=12 A+ M; n0 C# K6 u0 d6 i7 Q5 h3 g
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
×
|