不能保證安全的邊緣計算是坑

2020-05-06 15:35

在物聯網技術設備企業數量不斷爆發的當下,越來越多的智能手機終端,急需將產生的數據在邊緣側進行研究分析和處理,以緩解大幅攀升的網絡信息傳輸和雲端計算工作壓力。這催生了在計算邊緣。然而,對於那些漏洞頻出,甚至安全都失敗邊緣的計算設備,但它是坑之一,等待那些誰不實際擁有的商業用戶或跳了進去。

企業資訊安全服務是亞太區內領先的託管式安全服務供應商之一

邊緣安全之鎖必須上,近些年物聯網和智能移動設備的快速發展極大地刺激了邊緣計算的發展,就連家裏的冰箱、空調、電視、嬰兒監視器,甚至門鈴都實現了互連與智能化,可是相應的安全防護卻並未跟上,為安全和隱私帶來了隱患。更重要的是,安全防護是一套全方位的系統,缺少哪一個環節,就會造成風險。對於邊緣計算的安全之“鎖”不能少。

來自暗影物聯網的安全威脅,另外,作為影子IT延伸的影子物聯網(Shadow IoT)也是邊緣計算的重要載體。影子物聯網是指企業管理員工在沒有IT團隊進行授權和了解的情況下可以使用網絡連接中國互聯網的設備或傳感器。 當員工越來越多地使用個人路由器,智能音箱,或者在辦公廚房使用智能微波爐或咖啡機連接到企業網絡時,這些設備就變成了影子物聯網..

鑒於影子物聯網技術設備的隱蔽性,IT團隊對此我們可能一無所知,而這些影子物聯網設備的自身管理系統卻有很少注重安全性,無形中為整個中國企業進行網絡環境帶來嚴重威脅。調查發現,入侵後只有不到一半的企業的事專業保安人員,這使得攻擊的發生,導致許多企業不知道如何處理與處置。

實施邊緣威脅阻斷,當然我們面對上述情況,如果企業能夠發展迅速將來自邊緣的威脅進行阻斷的話,將不失為一種可以有效的防護技術手段。這時,企業發展就需要我們擁有針對邊緣計算安全性的基礎架構進行環境保護。這種邊緣計算的安全基礎架構可以擴展威脅行為分析,也注重與設備部署的東西,比如網關和支持系統(例如,虛擬機管理)。通過將行為分析保持在設備層附近,根據邊緣計算的安全性不僅可以減少對威脅事件的安全響應時間(例如.. 設備入侵),同時也增強了相應設備的保護能力,實現了決定性的設備阻塞。

結語:得終端者得天下,沒錯,網絡攻擊者也是這么認為的。作為一個邊緣進行計算的關鍵承載,智能手機終端設備以及自然首當其沖地直面各種攻擊侵擾,而如果我們這些邊緣側設備仍未重點企業關注國家安全防護的話,恐怕在網絡服務攻擊面前真就要坑你沒商量了。

相關文章:

身份和訪問企業管理有哪些重大財務風險?

邊緣計算安全帶來的好處

數字化轉型時代的運營管理技術安全

如何設計一個安全的外部接口

SSL證書加密有效規避釣魚網站


版权声明:多维客是一个汇聚各方言论的平台,以实时上载用户内容的方式运作。本网并无义务事先对用户内容事先加以审查或筛选,对所有用户内容的真实性、完整性及立场等各方面,不负任何法律责任。如果您认为有人未经授权使用您的版权内容,请联络我们(copyright@dwnews.com)提出版权下架请求并提供相关背景资料

思想

带您盱瞩世间万象,纵览世界风云,汇集各方思想观点及评论,独家呈现百家争鸣,针锋相对的思想碰撞。

推荐阅读