边缘计算:安全未来的三个关键

Theresa Lanowitz
技术最终发展到IT和业务作为平等的团队成员而不是对手的位置。边缘计算提供了一个机会,通过依赖端点进行数据收集,使数据更接近于满足业务目标。对于IT来说,这构成了网络安全的转变,既具有挑战性又令人兴奋。

640.jpg

本文来自千家网,作者:Theresa Lanowitz。

技术最终发展到IT和业务作为平等的团队成员而不是对手的位置。边缘计算提供了一个机会,通过依赖端点进行数据收集,使数据更接近于满足业务目标。对于IT来说,这构成了网络安全的转变,既具有挑战性又令人兴奋。

根据最近的一份网络安全报告,57%的组织的边缘用例要么处于概念验证模式,要么部分实施,要么完全实施。随着更快、更分布式的计算,安全性不再局限于遗留模型或思维方式,它是提供强大业务差异的关键组成部分。因此,在面对日益增多的网络攻击时,保护边缘是企业保护自身、资产和数据的最重要努力之一。

边缘计算:安全未来的三个关键

了解向边缘的转变

在深入探讨确保边缘计算安全的关键之前,我们先概述一下定义边缘的三个特征。

边缘:

●是一种管理、智能、网络的分布式模型,

●让应用程序、工作负载和托管更靠近生成或使用数据的用户和资产,并且可能位于本地或云中,

●是软件定义的。

当今的边缘用例主要由物联网(IoT)驱动。例如,金融服务的实时欺诈检测、自动化仓储的实时库存管理,以及制造装配线、边境口岸护照检查和可用停车位等用途的实时目视检查。这些用例需要从网络层到应用程序监控和管理的连接系统,要求每个组件都是安全的。为了成功实施以安全为核心的边缘用例和应用程序,必须打破网络、IT、应用程序开发和安全领域数十年来的孤岛。

实施可靠的威胁情报

威胁情报是从各种来源收集有关组织攻击的信息,是公司采用边缘计算时的重要组成部分。将威胁情报视为有助于为组织愿意承担的风险管理决策提供信息的数据。这些数据对于网络安全专业人员团队来说非常有价值且有益,因为它有助于使您的业务更具弹性,并在发生网络事件时提供连续性。

对于高管而言,威胁情报是了解业务风险、与利益相关者沟通以及部署资产来管理威胁的关键。对于安全从业者来说,威胁情报有助于确定管理威胁、识别漏洞和主动响应的优先级。随着边缘计算扩大物联网设备的使用,相关且精心策划的威胁情报源对于对抗特定行业或用例是必要的。组织可以创建自己的威胁情报源或购买特定于其垂直市场或地理位置的源。随着解决方案变得更加复杂,实施威胁情报的组织应该需要更相关和个性化的报告。

报告应该是关于攻击面的更细粒度和更精细的信息,以战术、战略和运营洞察的形式提供。自动化威胁情报有助于减少人为错误,通过模式匹配提高保真度,并更快地提供结果。

超越基本的生物识别安全

随着边缘计算的扩展,我们预计多重身份验证(MFA)的普及度将会增长,并包括生物识别技术和生物识别行为,例如您签名的方式或输入数字序列的节奏。虽然使用生物识别技术来验证身份并不新鲜,但数字孪生、深度伪造和专用物联网设备的进步意味着需要保护我们的物理身份。深度造假可能不仅仅欺骗您的身份。

考虑在钥匙扣中内置MFA的自动驾驶汽车。物联网设备经常使用“设置后忘记”的默认密码,该密码可能很简单,如“1234”,这使得网络对手很容易猜测或知道默认密码。在自动驾驶汽车等新端点中使用生物识别技术、MFA和设备身份验证是有道理的,因为车辆网络没有直接输入,但是,如果不增加安全层,对手就可以执行DDoS攻击或获取对车辆网络的访问权限。通过使用默认密码横向移动物联网设备来实现网络连接。因此,端点检测和响应(EDR)、托管检测和响应(MDR)以及扩展检测和响应(XDR)正在成为基线要求。

防范网络和物理层面的攻击

越来越多的联网计算机正在进入一个曾经为非联网设备保留的空间——想想互联网连接的医疗设备、互联网连接的建筑设备以及互联网连接的运输工具,如汽车、飞机和船舶。这些以前连接到互联网的物理设备现在构成了融合。

连接到互联网的任何东西都必须受到保护,包括现在被视为端点的新融合物理设备。最重要的是,保护这些新型端点免受网络攻击和物理攻击。现在是企业实施更多专注于保护网络和物理的解决方案的时候了。由于两个方面的保护都得到加强,专注于这一新安全要素的组织中也将出现新的角色。

关于边缘计算的最终想法

确保边缘计算安全需要与强大、合格的资源生态系统合作,致力于保护数字资产、构建弹性业务并提高安全预算的运营效率,以提供安全的结果。有了良好的规划,边缘计算的未来是光明的。

THEEND

最新评论(评论仅代表用户观点)

更多
暂无评论