边缘计算改变威胁模型的4个途径

来源 :计算机世界 | 被引量 : 0次 | 上传用户:robert_xt
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  很多企业已经开始把处理功能转移到边缘位置或者更靠近数据生成的地方。这一趋势可能使他们面临新的网络风险,而他们的威胁模型应考虑这些风险。
  最令人担忧的问题包括攻击面扩大,以及更容易受到分布式拒绝服务(DDoS)攻击、数据盗窃和泄漏、第三方漏洞和对企业网络的入侵等威胁。
  多种因素促成了边缘计算现象。分析师认为,最大的问题是网络延迟、带宽成本和性能。企业连接到互联网的设备越来越多,这些设备之间产生了几乎瞬时的数据传输需求。现代应用程序和服务——包括自动驾驶汽车、医疗设备和运营技术(OT)环境在内的各种应用,都无法承受在终端设备和云中某个数据中心之间发送和接收数据的延迟。

  SANS研究所新興安全趋势主任John Pescatore评论说:“如果有1000架无人机同时向你传送信息,那么从性能的角度来看,你该怎么办呢?”他说,边缘计算这种方法可支持企业在靠近信息源的地方接收、分析、过滤和存储数据,这样他们就可以更快地处理数据。
  边缘系统成为终端设备和后端系统之间的桥梁,企业不必把网络外围采集的所有数据都发送回中央系统。Gartner预测,到2023年底,超过一半的大型企业将在6种甚至更多的应用情形中使用边缘计算。
  新兴的5G网络技术和新一代相对廉价的服务器硬件推动了这一趋势。Forrester的分析师Jeff Pollard预测:“边缘计算将推动5G的应用,而5G的应用反过来也会推动边缘计算。分布式计算和可伸缩计算,还有分布式快速连接和低延迟特性,都是非常吸引人的。”

边缘计算为攻击者提供了更多的目标


  与很多技术变革一样,这也带来了一些风险。随着越来越多的设备执行计算操作,并连接了互联网,攻击者可以攻击的目标也越来越多了,这些目标的数据非常敏感,还能够借助这些目标来访问其他系统。物理访问和产品安全等问题也非常重要。Linux基金会的网络、物联网和边缘部门总经理Arpit Joshipura说:“边缘安全和非边缘安全的主要区别在于规模和分布。”他说:“要开展边缘计算,那么,应用程序、设备和连接的数量需要达到目前部署规模的10到100倍。”
  风险因单个应用情形和纵向行业而有很大不同。与医疗健康和建筑领域的实体相比,制造业领域的企业需要处理一系列不同的问题。Pollard提醒说,通用的安全措施是行不通的。据安全专家预测,边缘计算将在以下几个层面对威胁建模带来大的安全挑战。

1.对安全性差的边缘设备进行攻击


  边缘计算设备如果配置不当而且安全性差,那么,攻击者更有机会破坏运营,去访问更广泛的企业网络。Pescatore说:“一个令人担忧的问题是,攻击者可以利用边缘服务器侵入主网络,获取信用卡信息。另一个问题是,攻击者可能会导致你的无人机飞进建筑物,而不是让它们空投包裹。”事实上,很多围绕边缘计算的通信协议和标准还不是很成熟,特别是对于关键行业的企业来说,这些问题尤为严重。
  451研究公司的分析师Scott Crawford指出,边缘服务器的计算和存储能力也使这些设备本身成为容易被攻击的目标。“这些设备的功能很强,它们一直连在网上,并处理由于各种原因而敏感的数据。”攻击者在DDoS攻击中把这些系统作为目标,窃取数据或者作为攻击其他系统的跳板。在边缘计算中,基本的安全错误,比如使用默认密码部署系统,或者未采用多重身份验证等,都会产生严重的后果。
  Crawford说,在边缘计算环境中,零信任和异常检测功能尤为重要。他说,企业要有可见性,以确保“实际存在的设备、用户和功能都是符合他们预期的”。从某种意义上说,在边缘环境中检测异常比在一般网络上检测异常稍微容易一些,因为边缘系统应该只以可预测且相当有限的几种方式工作。他说:“但是,企业一定要有能力去处理在边缘部署的大量设备中发现的任何异常情况。”

2.设备边缘和服务提供商边缘不一致

其他文献
7月8日,腾讯云MySQL 8.0正式发布,在社区官方版本发布两年之后,腾讯云酝酿许久“姗姗来迟”,原因在于腾讯云不仅是发布一个产品或服务,更重要的是发布腾讯云数据库内核和基于该内核的系列产品生态。数据库四十年  上世纪80到90年代之间,Oracle等传统商业数据库集中诞生;1990年到2000年,我们所使用的大多数开源数据库均在这期间诞生;2010年以后是云数据库时代的契机,典型产品如微软的C
从物联网安全到重新培训IT人才,再到寻找新的收入来源,CIO们对于种种问题的担忧使他们辗转反侧。  每年,我们都会与技术领导者讨论他们在不久的将来将面临的大问题,我们从2018年的担忧看到了一些微妙的变化。  数据过载是12个月前的一个主要问题,随着新的数据需求工具和人工智能帮助理解数据并推动业务决策的发展而不断发展。今年,CIO们表示,他们更关心如何保护这些数据,因为公司正在努力满足新的隐私法规
对于完全在云中运行的企业而言,其所有业务都可能面临风险。监视和验证云安全配置能有所帮助。  去年秋天,一位安全研究人员发现四个亚马逊S3存储桶存放了高度敏感的数据,有客户凭证,还有一个备份数据库包含了4万个密码。埃森哲无意中把这些存储桶设置为允许公众访问,导致所有信息都被完全暴露了。研究人员将此事通知了埃森哲,埃森哲第二天便锁定了数据。  并非埃森哲一家是这样。其他将其亚马逊S3存储桶向公众开放的
早在三月份,我从几位首席信息安全官那里听说了新冠病毒是怎样破坏了他们网络安全计划以及怎样打乱了他们工作安排。几周后,我联系了一些首席信息安全官朋友,了解到他们在疫情第二阶段的最新情况。  虽然没有人知道新冠病毒的影响何时会结束,但大家真的认识了什么是新常态。以下是我预计的10种变化(顺序不分先后):  1.在家工作(WFH)成为默认模式。这是一个显而易见的假设,但我们可以用数据来佐证:据ESG的研
IT和业务决策者不会安于本地数据中心基础设施的低劣性能,同时他们也不应忽视自己的云服务提供商(CSP)架构中的内容。应用程序和服务的交付方式对于实现真正的商业价值而言关系重大。  为了实现数字化转型目标,IT必须要有能够推动边界的基础设施,这意味着能力、灵活性与容量。企业正逐步意识到自己可以通过云计算服务实现这些目标,与此同时云计算服务还可减轻IT的负担。  然而,云服务提供商对基础设施的选择将会
Gartner分析师认为,2019年整体IT支出将达到3.8万亿美元,企业软件和IT服务将占据主导地位。  Gartner研究副总裁John-David Lovelock表示,这些数字意味着企业的重点由所有权转向了服务,而这一转型将影响每个领域的预测。  Lovelock说:“这表明着企业将更多地使用云服务,而不是购买他们自己的服务器,企业正在转向云计算。随着数字化转型的推进,企业将持续转向“按使
在企业不断推进自动化的过程中,首席信息官们需要站出来帮助指导如何以及在哪里部署这些技术。  随着自动化技术逐渐渗透到几乎所有的企业当中,IT部门需要能够管理这些能力。首席信息官应当提供护栏,以确保自动化技术能够正常运行,前提是企业允许首席信息官这么做。  大多数业务部门都是在IT部门的指导下为自己的团队采购技术。一些IT领导者喜欢这种独立性,另一些IT领导者则认为这种独立性存在风险。不管怎样,机器
WPA3 Wi-Fi安全标准解决了WPA2的缺陷,可以更好地保护个人、企业和物联网无线网络的安全。  Wi-Fi联盟在近14年的时间中首次对Wi-Fi进行了重大安全改进,即推出WPA3。新安全协议最重要的补充内容包括强化对简单密码的保护、针对个人和开放网络的个性化加密,以及为企业网络提供更为安全的加密措施。  最初的Wi-Fi保护访问(WPA)标准发布于2003年,用以取代WEP,一年后推出了第二
在2017年写给亚马逊股东的信中,Jeff Bezos提到了亚马逊语音智能助理Alexa的一些有趣之处:  在美国、英国和德国,通过改进Alexa的机器学习组件以及使用半监督学习技术,在过去12个月里我们把Alexa的口语理解能力提高了25%以上。(利用这些半监督学习技术,实现相同精度所需的标记数据量减少了40倍!)  鉴于这些结果,在我们自己的分类问题上尝试半监督学习可能会很有趣。那么,什么是半
公有云已经成为数字化转型的战略工具。IT领导们对此提出了建议——怎样迁移到公有云服务,以推动创新,提高敏捷性,增加收入。  公有云服务正在成为首席信息官们的战略武器。公有云不仅免去了他们运营数据中心的沉重负担,而且还可帮助首席信息官们专注于能够提高利润的战略性项目。  无论是要开发移动应用还是要分析数据,以便增强企业内部用户的参与感,这些变化都表明,公有云已经变得非常具有战略意义。而且,首席信息官