通过采用边缘计算,一些企业可以将一些业务迁移到外围,更接近于提高性能、减少网络流量,以及减少延迟最需要的工作位置。这为传统数据中心运营商带来了可能无法应对的一系列网络安全挑战。
例如,总部位于纽约的裸机云提供商Packet公司首席执行官Zac Smith表示,该公司在网络安全方面部署边缘计算上花费了大量精力,正在模块化数据中心、大型商业建筑或购物中心等共享空间进行几次边缘计算部署试验。
随着5G将带来设备数量和流量的指数级增长,这些网络安全问题将不断增加。
“安全的关键是一种思维模式,人们假设设备在被证明不安全之前都会受到损害。”Smith说。
必须终止使用默认密码
不幸的是,当涉及到边缘设备时,很多公司往往缺乏安全意识。例如,用于访问边缘设备的密码通常是简单密码或默认密码。
总部位于加利福尼亚州El Segundo的IT解决方案提供商PCM公司负责云计算、安全、混合数据中心和协作高级副总裁Herb Hogue表示,企业应该需要设置强大的密码或采用双因素身份验证,尤其是对于管理员和root访问帐户来说。
他说,“网络攻击者通常采用暴力破解密码的方法,而进行暴力破解往往是成功的。当这些凭据被泄露时,网络攻击者可能能够利用它们获得更高的权限,并进入受害者的业务运行环境。人们经常遇到这种特殊用例,而且通常几个月都没有注意到它。”
企业通常具有宽松周边安全性的另一个领域是WiFi。Hogue说,“边缘计算的WiFi应用需要完全锁定,而不能对外开放,但在很多情况下,WiFi权限完全对外开放。”
不要把所有的信任都放在外围防御
Hogue建议企业扩大网络分割的使用范围,它们还应划分流量类型,并在中心和分支之间设置防火墙。
施耐德电气公司创新和数据中心副总裁Steven Carlini表示,在某些情况下,边缘计算设备可能根本不需要连接到企业网络。例如,在边缘站点用于运营农场或自动化工厂的情况下,不需要访问客户数据。但是,对于银行分行或零售店而言,这是不可能的。
他建议企业使用加密设备、防火墙和入侵检测和预防系统。此外,边缘的微型数据中心应该是具有冗余保护级别的集群,他说,物联网设备应该尽可能通过电缆进行物理连接。
边缘设备的另一种可能的攻击向量是它们收集的数据。例如,如果智能恒温器被认为环境温度比实际温度低很多,可能会在不应该加热的时候启动加热系统。如果黑客干扰制造厂商的传感器,可能会对生产线造成重大损害。
总部位于凤凰城的安全供应商Kudelski Security公司首席技术官Andrew Howard说,当边缘计算包括做出关键决策的能力时,需要额外注意接收到的数据或命令。
他说:“这包括检查传统的网络安全威胁,如输入错误,但还必须包括对有效数据的健全性检查。有些网络攻击利用了边缘数据中央处理器使用的标准技术。”
云计算是否真的必要?
总部位于加利福尼亚州桑尼维尔的边缘计算技术公司FogHorn Systems的首席技术官Sastry Malladi表示,顾名思义,物联网设备是支持互联网的,但边缘计算实际上并不需要持续的互联网连接。
他说,“根据定义,边缘计算节点在断开连接的模式下工作,通常不需要与云计算的持久连接,这可以降低安全风险。但是,即使设备在很短的时间内连接到云端,如果不采取适当的安全措施,仍然存在使设备停机的风险。”
他说,企业可以进一步降低这些风险,不允许从边缘节点到云端的直接连接,并要求边缘设备启动那些必要的连接。
边缘数据中心对于安全性来说是一个积极的网络,如果做得好,边缘计算不会成为网络安全风险的另一个来源。
施耐德电气公司创新和数据中心副总裁Steven Carlini指出,“边缘数据中心通过适当的架构和保护,可以在与核心和敏感数据隔离的集群中运行,将用作提高网络弹性的工具。”
【中国IDC圈编译 未经授权禁止转载】
相关阅读: