黑客24小时在线接单网站

黑客在线接单,网站入侵,渗透测试,渗透网站,入侵网站

5个确保边缘计算安全的优秀实践,助你提升企业“免疫力”

对于越来越多的企业来说,企业 *** “边缘”日益成为IT投资的重点。它们旨在增强边缘的数据存储、处理和分析功能, *** 设备和系统收集的数据中获得业务洞察力。

光学和光子产品制造商Lumentum本地计算和存储阵列已经采用了一种边缘策略来处理制造和测试过程中生成的大量数据。

高级副总裁兼首席技术官Ralph Loura说:“边缘计算使我们能够实时处理和存储生产线下的数据。我们还采用了将数据流传输到公共云平台的聚合策略,以便数据聚合、处理、长期存储和合作伙伴的安全访问。”

Loura主要的安全风险是传感器和测试仪 *** 以及数据如何从这些数据源传输到边缘平台。“边缘平台位于偏远地区,当地团队并不总是遵循全球标准。需要规章制度和良好的工具来确保标准始终遵守。”

了解风险

边缘有望提高性能,许多外部设备可以连接到内部数据中心或云服务,但它也带来了“巨大的安全挑战也给攻击者带来了诱人的目标,”技术培训项目提供商SANS Institute新兴安全趋势主管John Pescatore如是说。

的确,从数据安全的角度来看,边缘可能是一个棘手的环境,原因有很多。

咨询公司Moor Insights & Strategy数据中心高级分析师Matt Kimball说:“在启动边缘项目之前,组织应考虑几个明显的风险,这与大量设备、支撑边缘的基础设施和边缘生成的大量数据有关。”

Kimball说:“成千上万生成数据的 *** 设备连接到‘在外头’基础设施使边缘成为犯罪分子眼中的诱人目标。数据对一个组织越重要,就越容易成为黑客或团伙的目标。”

边缘物联网设备和系统种类繁多,也带来了安全挑战,“特别是在工业垂直领域,构成OT几十年前的旧机器和支撑系统IT系统集成在一起,”Kimball说。“电厂、水处理厂电厂、水处理厂和精炼厂OT环境使它们成为目标。”

边缘计算的另一个主要问题是部署位置的规模。Dave McCarthy是IDC他说:“边缘计算的分布式性质意味着基础设施、数据和应用程序可能分布在数百个位置,而不仅仅是为少数核心位置的大多数资源。”

McCarthy说:“更令人担忧的是,这些边缘位置往往缺乏本地位置IT人员没有与数据中心环境相同的物理安全机制。边缘有远程办公室,有工厂、仓库、零售店和学校。”

边缘的广度和复杂性增加了安全问题。研究公司IDC跟踪这些类别的边缘解决方案:企业IT(如远程办公和分支办公系统)、工业操作技术(如制造系统)、云边缘产品(如亚马逊 *** 服务公司)Snowcone)还有电信提供商“IT到运营商边缘”产品(可能包括5G计算多接入边缘MEC)。

安全欠成熟

上述类别中的任何解决方案都是攻击者的潜在入口点,许多边缘计算的产品和服务相对较新,这意味着它们没有得到充分的测试。

技术培训项目提供商SANS Institute新兴安全趋势主管John Pescatore说:“边缘技术不成熟,许多供应商提供各种边缘计算硬件(和)软件服务,这无疑是更大的问题。”

Pescatore说:“对于思科,谷歌,AWS与戴尔等老供应商相比,该软件仍然不成熟,我们可以看到,即使是成熟的边缘产品也有严重的漏洞。此外,市场上许多新兴供应商以前从未生产过安全产品。”

边缘产品缺乏成熟度,这意味着它们“充满安全漏洞、内置缺陷或不熟悉新技术的系统管理员所犯的错误。”

Pescatores表示,为了降低边缘计算的风险,供应商需要表明对产品和服务进行了广泛的安全测试。正确方向的另一步是:边缘服务器和服务的真正含义是标准化,第三方(如互联网安全中心)发布了安全架构和系统配置标准。“这一幕还没有出现。”

加强保护的五个更佳实践

Steve Maki是房地产和环境咨询公司AEI Consultants的IT执行副总裁表示,考虑从传统的单站数据中心架构向边缘计算技术转变,“明白你正在加大贵公司遭到 *** 攻击的风险这点至关重要”。有助于缓解风险。

将边缘整合到安全策略中

McCarthy他说,企业应该像 *** 安全策略的其他部分一样看待边缘安全。“边缘安全不应该让人觉得事后添加,而是整个安全过程、程序和技术的有机组成部分。”

Maki说:“从安全的角度来看,每个边缘节点都需要与中央数据中心相同水平的安全、冗余和服务可见性。如果设计和部署不当,用户和设备管理也将面临地理位置分散的边缘节点。”

Maki表示,AEI包括多因素身份验证、恶意软件保护、端点保护、最终用户培训等措施,已部署多层安全机制保护其边缘业务资产。

考虑零信任模式

McCarthy边缘位置自然适合零信任安全模式。“除了加强边缘资源的保护,加密传输中的数据和静态数据也很重要。边缘要求用户和端点本身更加注重基于证书的身份管理。”

知道常态是什么样子的

McCarthy数据流可以分析为“常态”确立基准,然后评估将来的数据流,查找异常行为。“在这方面,机器学习技术和人工智能技术可以结合起来,主动改善整体安全。”

在采购过程中考虑安全

Pescatore另一个好办法是要求边缘产品供应商在响应采购请求时显示安全功能。

Pescatore说:“直到许多企业开始告诉微软‘我们将使用Netscape和Linux,因为这些互联网蠕虫病毒想要我们的生命”,微软开始关注Windows安全。20年后,当Zoom暴露严重缺乏安全后,Zoom首席执行官不得不道歉,声称‘安全是首要任务’。只有当市场需要时,产品才会变得更安全。”

区分补丁工作的轻重缓急

Pescatore该公司表示,由于边缘技术仍不成熟,实际使用该技术的公司应制定自己的安全配置标准,区分监控和维修设备或服务的优先级,直到引入更多的行业标准。

对于Lumentum保证边缘环境安全的关键是不断更新安全软件。Loura说:“我们在补丁管理方面非常积极。”公司采用集中配置管理和监控工具,确保现场系统按照公司的中心设计进行配置和管理。

展望未来

由于许多组织希望利用物联网和边缘带来的其他机会,边缘计算可能会被广泛使用。它们将继续面临严峻的安全挑战。

Gartner研究副总裁Bob Gill说:“由于更多企业在边缘实施应用程序的简单原因,边缘成为更大的安全风险。随着数量的增加,‘故障’当然,可能性也会增加。”

Gill边缘计算风险增加的另一个因素是,应用程序的要求变得非常高,并与企业中的其他资产(包括云和本地后端系统)密切相关。“不仅攻击面在增加,安全故障后的影响范围也在增加。”

但专家们认为有理由看到希望。McCarthy说:“随着边缘概念的不断成熟,技术供应商、服务提供商和企业制定了缓解大多数常见问题的策略。”

如果边缘想要成为一个更安全的地方来做生意,他们需要继续做好这项工作。

   
  • 评论列表:
  •  瑰颈饮酎
     发布于 2022-06-06 09:13:17  回复该评论
  • 性能,许多外部设备可以连接到内部数据中心或云服务,但它也带来了“巨大的安全挑战也给攻击者带来了诱人的目标,”技术培训项目提供商SANS Institute新兴安全趋势主管John Pescatore如是说。的确,从数据安全
  •  晴枙债姬
     发布于 2022-06-06 05:13:55  回复该评论
  • 各种边缘计算硬件(和)软件服务,这无疑是最大的问题。”Pescatore说:“对于思科,谷歌,AWS与戴尔等老供应商相比,该软件仍然不成熟,我们可以看到,即使是成熟的边缘产品也有严重的漏洞。此外,市场上许多新兴供应商以前从未生产过安全产品。”边缘产品缺乏成熟度,这意味着它们“充满安全漏洞、内置缺陷或

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.