分布式、无所不在的计算基础设施可能以更大的攻击面为代价。通过采用边缘计算,公司将一些处理转移到外围,更靠近需要工作的地方,以提高性能、减少网络流量和减少延迟。这带来了一系列网络安全挑战,常规数据中心运营商可能无法应对。
例如,Packet 公司首席执行官扎克•史密斯(Zac Smith)表示,Packet 公司为其边缘计算部署在网络安全方面投入了大量精力。他说,这家总部位于纽约的裸机云提供商正在模块化数据中心、大型商业建筑或商场等共享空间进行几项边缘计算的部署实验。随着 5G 预计将带来设备数量和流量的指数增长,这些网络安全问题将不断增加。史密斯说:“安全的关键是要有这样一种心态,即假定设备受到了攻击,直到证明并非如此。”
你必须终止默认密码
不幸的是,当涉及到他们的边缘设备时,企业的安全意识往往较低。例如,用于访问设备的密码通常是简单的或默认的密码。位于加州的 IT 解决方案提供商 PCM, Inc.负责云、安全、混合数据中心和协作的高级副总裁赫伯•霍格(Herb Hogue)说,企业应该要求强密码或双因素身份认证,尤其是管理员和 root-access 帐户。
他说:“我们仍然看到很多暴力事件发生,不幸的是,暴力往往是成功的。”当这些凭证受到危害时,攻击者可以利用它们获得更高的特权并渗透到环境的其他部分。“我们经常看到这种特殊的用例,通常几个月都不会被发现。”另一个企业经常松懈的安全领域是 WiFi。Hogue 说:“边缘的 WiFi 需要完全锁定,而不仅仅是完全开放。”“在很多情况下,这只是让门敞开着。”
不要把所有的信任都放在外围防御上
Hogue 建议公司扩大网络细分的使用。今天,很多人分割了周边地区。它们还应该划分流量类型,并在中心和分支之间设置防火墙。在某些情况下,边缘计算设备可能根本不需要连接到企业网络。施耐德电气(Schneider Electric)创新和数据中心副总裁史蒂文·卡利尼(Steven Carlini)举例说,在使用边缘网站运营农场或自动化工厂的情况下,不需要访问客户数据。然而,对于银行分行或零售商店来说,这可能是不可能的。
他建议公司使用加密设备、防火墙以及入侵检测和预防系统。此外,边缘的微数据中心应该是具有冗余保护级别的集群,物联网设备应该尽可能通过电缆进行物理连接。边缘设备的另一个可能的攻击向量是它们收集的数据。例如,如果一个智能恒温器误以为温度远低于实际温度,它可能会在不应该加热的时候触发加热系统。如果黑客干扰传感器的制造,他们会对生产线造成重大伤害。
库德尔斯基安全公司(Kudelski Security)的首席技术官安德鲁霍华德(Andrew Howard)说,当边缘计算包括做出关键决策的能力时,就需要额外关注它接收到的数据或命令。他说:“这包括检查传统的网络安全威胁,如输入错误,但也必须包括对有效数据的完整性检查。”“有些攻击利用了边缘数据的中央处理器使用的标准平均技术。”
云真的有必要吗?
顾名思义,典型的物联网设备是支持互联网的。但是边缘计算实际上并不需要持续的互联网连接,加州森尼维尔边缘计算技术公司 Foghorn Systems 的首席技术官 Sastry Malladi 说。他说:“根据定义,边缘计算节点在断开连接的模式下工作,通常不需要与云的持久连接。”这可以降低安全风险。”但是,即使设备连接到云上的时间非常短,如果不采取适当的安全措施,仍然存在使设备停机的风险。”他说,公司可以进一步降低这些风险,不允许从边缘节点到云的直接连接,并要求边缘设备启动那些必要的连接。
边缘数据中心对于安全性来说是一个积极的网络。做对了,边缘计算不必成为网络安全风险的另一个来源。“这是主要的收获,”施耐德的卡利尼说。“边缘数据中心经过适当的架构和保护,可以在与核心和敏感数据隔离的集群中运行,可以用作提高网络弹性的工具。”
原文链接:
https://www.datacenterknowledge.com/edge-computing/edge-computing-new-frontier-cybersecurity
本文为边缘计算社区翻译,作者独立观点,不代表边缘计算社区立场。
边缘计算社区官网: http://edgew.net