|
|
|
点击上方“蓝色字体”,选择 “设为星标”
* A& ?7 Z7 R7 J7 ~7 {: {5 P$ g关键讯息,D1时间送达! # I4 n2 A! F3 ]/ O$ D

1 q5 T3 Q6 t, f$ a
) S' E: p+ C2 Q( [4 E o7 P: J6 O3 U# z9 C
物联网具有独特的网络安全考虑因素,而对于网络安全和边缘计算来说,还有许多未知数。
' Y5 h& Q$ R& ]' \) v" f
5 I( D% j9 c. D! } w: eForgeRock公司全球公司业务发展负责人Ben Goodman表示,大多数物联网的实施需要优先考虑网络连接性。他们通常对构成物联网的“事物”进行探讨与交流。随后却担心物联网项目的网络安全性。对于边缘计算网络安全,Goodman将其发展描述为“蛮荒西部”。ForgeRock公司从事机器识别业务,而在物联网领域这意味着需要很多身份。ESET公司提供用于网络安全的技术。$ O3 x) k4 A+ m. n5 h/ n+ L* _
2 I/ x0 V* n8 @% x9 `$ S" ]8 p( P+ }
ESET公司网络安全专家Jake Moore同时表示,对于边缘计算和网络安全,双因素身份验证方法和密码管理器是关键。. y! q2 v0 F( O8 a7 I
7 ^3 k! u3 G0 p4 \$ ^4 D8 O* |: z. c+ }5 F: R6 L9 D/ _ M7 \- I
Goodman说,“为了实现正确的物联网网络安全措施,必须在多个级别上实现安全。如果确保数据传输的安全,需要对数据的访问和对事物的访问进行保护。”6 P9 a( f' V% i# \' G
- R w1 s$ e8 s- p! n- p9 n& M- w& i
' n _% {1 I9 x9 z9 ~7 l3 a他认为这是机器身份的关键,企业需要为其试图管理的“事物”定义为有一个唯一的安全身份。7 b9 y$ `5 U0 U9 g
( d7 M' {% H7 Y2 E. s
1 |1 g4 k5 Z) H他说,“我们有这样一个观点,即分为三个阶段:第一个阶段是未知的世界,这可能是一个人或一个事物;第二阶段是知道其真实身份并信任它。第三阶段位于这二者之间,就是了解该设备,但不确定是否可以信任。”/ d" K _1 d! r4 ]3 R0 J4 ~
8 d1 V! C( \ ?/ l0 n6 X& M3 f9 V! |& \5 b& g/ m9 t$ _/ g5 M
他进一步解释说:“坦白地说,很多设备都是未知的,有一些基本的身份,但不一定安全,并且无法验证。然后,企业实际上拥有一个经过验证的安全身份,因此可以信任它们。一旦可以信任某件事,那便会真正获得其他的机会。身份管理的一个基本功能是理解和建模关系,然后使用这些关系做出访问决策。”. t8 V9 B" a: a( N5 g
! F) M e, {" t& R3 B* [
/ a0 _6 F' Q' l% {7 b边缘计算和网络安全
4 n2 P* i4 j+ t" T- ^) y/ H, v7 T S% Y3 S" h7 _
$ o3 x; n- c9 y1 p1 p% Q& ?这就把人们带到了网络安全和边缘计算领域。那么将面临什么问题?边缘计算和物联网是不可互换的,但它们往往是并行不悖的。
7 `5 I$ ^/ ?5 C9 q! p" P+ f& o+ p, C" J( p& _7 n- m6 l5 S
. F" z& B: @) g2 ^Goodman将边缘计算视为达到目的的一种手段。这些组成物联网的设备中有些功率太低,无法完成某些工作。因此,越来越多的人看到了某种类型的边缘网关的实现,或者某种边缘存在的实现,这使得下游或南北流量之间的对话都可以在边缘进行。
9 `* Y& x7 O/ t) j/ f2 L
% _) @& o4 n" b0 ^) y4 e
- {3 P1 A9 O, e8 Y' ^$ `' w; jJake Moore说,“边缘计算无疑具有一些优势,因为它们不需要解决一些传统的安全问题,例如数据失窃。然而,边缘计算也不能避免其他更常见的错误,这些错误会使数据处于风险之中。许多公司没有设置强大的唯一密码,而是一直使用默认密码。8 H' k8 B) J! V+ u& [
. G* y; y, [. O) S
( N' m" Q- D* s9 e
企业应投资于双因素身份验证方法和密码管理器,特别是对于具有较高访问级别的人。这是在更大范围内添加额外安全层的最快方法。攻击者只需采用一组凭据就可以侵入和渗透到系统的其余部分。”
# M) n' h, h6 b4 O. c( |; z6 c( ?# Q( j5 n- u3 M+ U3 Y
5 n2 Y& [- p" x7 K
对于许多观察者而言,边缘计算给人一种似曾相识的感觉。人们已经看到了从电脑(意味着本地处理)到云计算的转变,现在在边缘计算方面又回到了本地处理。边缘计算的网络安全考虑也有似曾相识的感觉。
+ `9 B. t: {1 `8 S9 k
! n) j) q; f( j$ {/ T$ W6 H3 i9 |9 z5 O
Goodman说,“我认为这是一个零信任的故事。事实是,从智能手机到集装箱卡车,很多设备都可能处于边缘。我认为人们将不得不使用零信任的概念,在这种情况下,他们不能信任网络,因此必须进行身份验证,并且必须了解哪些数据实际驻留在网络中。考虑到边缘计算可能非常动态,而且总是在变化,那么必须为此做好计划。”$ h% s( c& v) G+ h8 c) H7 a
" Y+ e1 `& P1 o. }: G
# _- t }6 Y# c; _ \" w
边缘计算带来的网络安全挑战4 Y5 e: p" |) C! S3 V/ z/ ]
' j: T/ }8 W; y5 ^, i: t5 a- i& w: h. e4 S. j
采用云计算,人们已经习惯采用云计算供应商的服务。对于许多企业而言,这为网络安全提供了帮助,企业知道他们的云计算提供商已经安装了网络安全工具。
" y0 a( w1 f- f6 n8 R, F) a) ~' W' N2 O" W
( B/ w! d) t& z
而边缘计算不同,Goodman将其比作“蛮荒的西部”,当前有很多边缘计算厂商正在开发自己的产品和服务,但却没有实现标准化。边缘计算没有单一的操作系统,也没有单一的硬件配置,更没有单一的网络配置。4 C5 O# y* |& a3 O
+ ~# m& X" v/ \, R( ]2 X' D
: b6 ^: H; b* r+ ?2 y. ^Goodman建议说:“在一定程度上,每个项目都是定制的,因此非常具有挑战性。”对于边缘计算的网络安全,就像蛮荒的西部一样,对于行业先驱来说,机会的大门通常是敞开的。
0 a/ Y) E- l& J7 J+ N2 K
+ W* l% G) R+ E) Z+ [" U' b$ k0 K0 j9 D, w/ l( Y- f
(来源:企业网D1Net)
$ {: C: t% K4 p) d1 [" Y) M" h2 M) C
1 Q& Q0 Y4 o! Y$ n! Q9 \$ P+ _( u( V; Q7 ~2 l h1 ^
如果您在企业IT、网络、通信行业的某一领域工作,并希望分享观点,欢迎给企业网D1Net投稿 投稿邮箱:editor@d1net.com
# n1 Y# c; G1 ?' ~( C: k$ ?5 b. Y点击蓝色字体 关注 您还可以搜索公众号“D1net”选择关注D1net旗下的各领域(云计算,数据中心,大数据,CIO, 企业通信 ,企业应用软件,网络数通,信息安全,服务器,存储,AI人工智能,物联网智慧城市等)的子公众号。
: a1 Y2 D8 Z# L- r
8 K# m- v7 }% \6 J" r4 Q 企业网D1net已推出企业应用商店(www.enappstore.com),面向企业级软件,SaaS等提供商,提供陈列,点评功能,不参与交易和交付。现可免费入驻,入驻后,可获得在企业网D1net 相应公众号推荐的机会。欢迎入驻。扫描下方“ 二维码 ”即可注册,注册后读者可以点评,厂商可 以 免费入 驻 。 ) K( W3 V. r; D+ `
/ y* j' n( |, @4 p! a! H; [来源:http://mp.weixin.qq.com/s?src=11×tamp=1571045404&ver=1911&signature=wZJvkdo4Cte9IUZOcHcs-UpKhNnsMGs-b206fruJh2qqCRGcazCzVE1fdMun5IYyIha-b2itHYjTz-yb4n6IfwDnqbOvky*PoBIO9ktXb6Vca5g*Hd1R98Ra95WPDTf8&new=1! e; W4 b# A$ _8 j
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
×
|