论文部分内容阅读
很多企业已经开始把处理功能转移到边缘位置或者更靠近数据生成的地方。这一趋势可能使他们面临新的网络风险,而他们的威胁模型应考虑这些风险。
最令人担忧的问题包括攻击面扩大,以及更容易受到分布式拒绝服务(DDoS)攻击、数据盗窃和泄漏、第三方漏洞和对企业网络的入侵等威胁。
多种因素促成了边缘计算现象。分析师认为,最大的问题是网络延迟、带宽成本和性能。企业连接到互联网的设备越来越多,这些设备之间产生了几乎瞬时的数据传输需求。现代应用程序和服务——包括自动驾驶汽车、医疗设备和运营技术(OT)环境在内的各种应用,都无法承受在终端设备和云中某个数据中心之间发送和接收数据的延迟。
SANS研究所新興安全趋势主任John Pescatore评论说:“如果有1000架无人机同时向你传送信息,那么从性能的角度来看,你该怎么办呢?”他说,边缘计算这种方法可支持企业在靠近信息源的地方接收、分析、过滤和存储数据,这样他们就可以更快地处理数据。
边缘系统成为终端设备和后端系统之间的桥梁,企业不必把网络外围采集的所有数据都发送回中央系统。Gartner预测,到2023年底,超过一半的大型企业将在6种甚至更多的应用情形中使用边缘计算。
新兴的5G网络技术和新一代相对廉价的服务器硬件推动了这一趋势。Forrester的分析师Jeff Pollard预测:“边缘计算将推动5G的应用,而5G的应用反过来也会推动边缘计算。分布式计算和可伸缩计算,还有分布式快速连接和低延迟特性,都是非常吸引人的。”
与很多技术变革一样,这也带来了一些风险。随着越来越多的设备执行计算操作,并连接了互联网,攻击者可以攻击的目标也越来越多了,这些目标的数据非常敏感,还能够借助这些目标来访问其他系统。物理访问和产品安全等问题也非常重要。Linux基金会的网络、物联网和边缘部门总经理Arpit Joshipura说:“边缘安全和非边缘安全的主要区别在于规模和分布。”他说:“要开展边缘计算,那么,应用程序、设备和连接的数量需要达到目前部署规模的10到100倍。”
风险因单个应用情形和纵向行业而有很大不同。与医疗健康和建筑领域的实体相比,制造业领域的企业需要处理一系列不同的问题。Pollard提醒说,通用的安全措施是行不通的。据安全专家预测,边缘计算将在以下几个层面对威胁建模带来大的安全挑战。
边缘计算设备如果配置不当而且安全性差,那么,攻击者更有机会破坏运营,去访问更广泛的企业网络。Pescatore说:“一个令人担忧的问题是,攻击者可以利用边缘服务器侵入主网络,获取信用卡信息。另一个问题是,攻击者可能会导致你的无人机飞进建筑物,而不是让它们空投包裹。”事实上,很多围绕边缘计算的通信协议和标准还不是很成熟,特别是对于关键行业的企业来说,这些问题尤为严重。
451研究公司的分析师Scott Crawford指出,边缘服务器的计算和存储能力也使这些设备本身成为容易被攻击的目标。“这些设备的功能很强,它们一直连在网上,并处理由于各种原因而敏感的数据。”攻击者在DDoS攻击中把这些系统作为目标,窃取数据或者作为攻击其他系统的跳板。在边缘计算中,基本的安全错误,比如使用默认密码部署系统,或者未采用多重身份验证等,都会产生严重的后果。
Crawford说,在边缘计算环境中,零信任和异常检测功能尤为重要。他说,企业要有可见性,以确保“实际存在的设备、用户和功能都是符合他们预期的”。从某种意义上说,在边缘环境中检测异常比在一般网络上检测异常稍微容易一些,因为边缘系统应该只以可预测且相当有限的几种方式工作。他说:“但是,企业一定要有能力去处理在边缘部署的大量设备中发现的任何异常情况。”
最令人担忧的问题包括攻击面扩大,以及更容易受到分布式拒绝服务(DDoS)攻击、数据盗窃和泄漏、第三方漏洞和对企业网络的入侵等威胁。
多种因素促成了边缘计算现象。分析师认为,最大的问题是网络延迟、带宽成本和性能。企业连接到互联网的设备越来越多,这些设备之间产生了几乎瞬时的数据传输需求。现代应用程序和服务——包括自动驾驶汽车、医疗设备和运营技术(OT)环境在内的各种应用,都无法承受在终端设备和云中某个数据中心之间发送和接收数据的延迟。

SANS研究所新興安全趋势主任John Pescatore评论说:“如果有1000架无人机同时向你传送信息,那么从性能的角度来看,你该怎么办呢?”他说,边缘计算这种方法可支持企业在靠近信息源的地方接收、分析、过滤和存储数据,这样他们就可以更快地处理数据。
边缘系统成为终端设备和后端系统之间的桥梁,企业不必把网络外围采集的所有数据都发送回中央系统。Gartner预测,到2023年底,超过一半的大型企业将在6种甚至更多的应用情形中使用边缘计算。
新兴的5G网络技术和新一代相对廉价的服务器硬件推动了这一趋势。Forrester的分析师Jeff Pollard预测:“边缘计算将推动5G的应用,而5G的应用反过来也会推动边缘计算。分布式计算和可伸缩计算,还有分布式快速连接和低延迟特性,都是非常吸引人的。”
边缘计算为攻击者提供了更多的目标
与很多技术变革一样,这也带来了一些风险。随着越来越多的设备执行计算操作,并连接了互联网,攻击者可以攻击的目标也越来越多了,这些目标的数据非常敏感,还能够借助这些目标来访问其他系统。物理访问和产品安全等问题也非常重要。Linux基金会的网络、物联网和边缘部门总经理Arpit Joshipura说:“边缘安全和非边缘安全的主要区别在于规模和分布。”他说:“要开展边缘计算,那么,应用程序、设备和连接的数量需要达到目前部署规模的10到100倍。”
风险因单个应用情形和纵向行业而有很大不同。与医疗健康和建筑领域的实体相比,制造业领域的企业需要处理一系列不同的问题。Pollard提醒说,通用的安全措施是行不通的。据安全专家预测,边缘计算将在以下几个层面对威胁建模带来大的安全挑战。
1.对安全性差的边缘设备进行攻击
边缘计算设备如果配置不当而且安全性差,那么,攻击者更有机会破坏运营,去访问更广泛的企业网络。Pescatore说:“一个令人担忧的问题是,攻击者可以利用边缘服务器侵入主网络,获取信用卡信息。另一个问题是,攻击者可能会导致你的无人机飞进建筑物,而不是让它们空投包裹。”事实上,很多围绕边缘计算的通信协议和标准还不是很成熟,特别是对于关键行业的企业来说,这些问题尤为严重。
451研究公司的分析师Scott Crawford指出,边缘服务器的计算和存储能力也使这些设备本身成为容易被攻击的目标。“这些设备的功能很强,它们一直连在网上,并处理由于各种原因而敏感的数据。”攻击者在DDoS攻击中把这些系统作为目标,窃取数据或者作为攻击其他系统的跳板。在边缘计算中,基本的安全错误,比如使用默认密码部署系统,或者未采用多重身份验证等,都会产生严重的后果。
Crawford说,在边缘计算环境中,零信任和异常检测功能尤为重要。他说,企业要有可见性,以确保“实际存在的设备、用户和功能都是符合他们预期的”。从某种意义上说,在边缘环境中检测异常比在一般网络上检测异常稍微容易一些,因为边缘系统应该只以可预测且相当有限的几种方式工作。他说:“但是,企业一定要有能力去处理在边缘部署的大量设备中发现的任何异常情况。”