边缘计算安全:风险、注意事项和最佳实践

边缘计算固然有其优势,但也伴随着独特的风险和挑战。了解所有这些,以确定边缘计算是否适合您的项目。

边缘计算安全:风险、注意事项和最佳实践

计算系统走到哪里,安全威胁就跟到哪里。微软在 1985 年发布了 Windows,而第一个 Windows 病毒 Brain 则在 1986 年迅速出现。

随着边缘计算的成熟,它也面临着类似的网络安全挑战。物联网设备很容易受到僵尸网络等威胁。早在2015年,早期的健身追踪器很快就被黑掉了。随着目前对云的依赖和强大的智能设备的日益普及,边缘计算是许多行业的未来。所以我们一定会看到类似的攻击实现。

边缘计算现在是一个 164.5 亿美元的产业,快速增长可能导致到 2030 年的年收入达到 1559 亿美元。当我们探索边缘计算的优势时,我们也必须把安全放在首位。

什么是边缘安全?

边缘安全是一种分散的安全形式,发生在网络的“边缘”——例如终端用户设备附近或终端用户设备上。虽然细微差别,但边缘安全可能指的是用于保护边缘网络的系统或网络边缘的安全系统。

与许多新兴技术一样,边缘计算涵盖了一个相对广泛的范围。边缘计算和边缘安全可能发生在离终端用户设备更近的设备上(如路由器或本地化的数据中心),或者发生在终端用户设备本身(如传感器或其他物联网设备)。不管怎么说,离设备更近的计算,而不是在云端,可以改善延迟。

并非所有的安全都必须推到边缘,一个系统一般也不会只依赖边缘安全。考虑一下用于验证你对公司内网应用的访问的指纹传感器。你手机或电脑上的指纹传感器将做大部分的处理,确保你的指纹与你设备上的签名相匹配。如果你的指纹匹配,就会向访问控制服务器发送一个成功的认证。

但服务器不能只依赖你的设备发出的 “OK”。例如,如果你入侵了指纹传感器,那么成功的认证就会以有缺陷的证书通过。因此,虽然传感器确实在验证用户,但内网服务器却在验证传感器。在这种情况下,内部网服务器将确保传感器能够提供加密的握手,验证传感器没有被篡改。

边缘安全风险

边缘计算涉及一个分布式系统,而任何分布式系统都有一个广泛的攻击面——更多的设备需要被保护。每个单独的物联网(IoT)设备都有可能受到攻击,并有可能使整个网络受到攻击。

当一个组织在 “边缘 “进行计算时,云服务器放弃了对数据和处理的完全控制。因此,验证这些数据变得更加困难。在我们之前的例子中,指纹数据由传感器设备扫描、分析和处理,”是/否 “认证(连同传感器本身的验证)被传递。公司内部网永远不会看到原始的指纹扫描或其产生的分析。

此外,由于边缘计算经常涉及用户控制的设备,IT管理员和云供应商很难控制这些设备的状态。用户可能没有及时给他们的设备打补丁,可能试图越狱,或者仅仅是以可能危及设备的方式使用它们(例如将它们连接到不安全的网络)。

而且,即使这些设备被控制了,它们也有很多;管理员可能需要跟踪成百上千的传感器和设备,使网络安全更加复杂。

在更高的层面上,边缘计算经常被用于需要高级处理的应用:自动驾驶汽车、商品仓库,甚至是医疗系统。

自主驾驶汽车必须对其周围环境进行快速分析和反应。在这里,风险从根本上说可能是生与死的问题。

在最近的一次黑客大会上,黑客通过信息娱乐系统入侵了特斯拉Model 3,获得了对车内多个子系统的访问权,例如控制车门和前盖的能力。如果这类漏洞没有得到解决,它们很快就会被社会所知,造成进一步的安全风险。

边缘安全考虑因素

确保边缘系统的安全,首先要确定哪些数据需要存在于边缘端点,哪些数据需要存在于云端。主要考虑因素包括所涉数据的敏感性、云计算负担和硬件的安全性。

数据敏感性

如果数据不在边缘处理,它就必须被传输。对于医疗保健等行业来说,在边缘处理敏感数据可能比冒险传输更安全。

医疗保健行业正在试验远程患者监控,例如跟踪血糖水平。先进的边缘计算系统可以监控患者并发送适当的警报。没有边缘计算的系统需要将所有要处理的数据发送到云端,从而为数据泄露创造机会,使医疗保健提供商无法遵守数据隐私。

此外,还有连接问题。医疗保健系统不能仅仅因为连接中断就停止实时处理与患者相关的基本数据。如果互联网中断,边缘设备仍然可用,但云服务器不会。

相反,健身追踪器不存储详细的患者信息——健身追踪器通常会将睡眠数据等数据发送到云端进行处理和分析。

计算负担

如果数据需要极高的处理量,负担可能需要从边缘转移到云端。例如,今天大多数 “语音分析 “系统(如转录服务)将把语音片段发送到云服务器进行分析,因为设备本身可能没有处理能力–所以边缘不是一个好的用例。

硬件安全

如果涉及的硬件易受攻击,边缘计算的风险就会大大增加。高安全性数据的边缘计算通常在近距离服务器或设备上完成,而不是在最终用户设备上完成——例如,金融机构内自助服务终端平板电脑的身份验证将在公司的本地身份验证服务器或 WAN 上进行,而不是在个人的平板电脑或云端。

边缘安全最佳实践

在实践中,边缘安全很简单:知道你在和谁打交道(认证),并为认证的用户提供尽可能少的潜在损害(最小特权)。为了保持你的系统安全,你需要遵循一些最佳实践。

自动化、智能监控

边缘计算系统可能会变得庞大而笨重。自动、智能监控系统增加了检测安全风险的机会,而不需要人类操作员的关注。想象一下,一个有成千上万个传感器的仓库。一个人工智能驱动的安全系统将验证这些传感器是否完全打上了补丁,是否安全,以及是否按照它们应该的方式运行。

多重身份验证

基于单一因素进行身份验证风险太大;使用多个因素进行身份验证可降低身份验证被破坏的可能性。有时,这对最终用户来说是不可见的。对于今天的身份验证传感器,边缘计算设备不仅会查看身份验证类型(例如指纹),还会查看设备的使用位置以及设备是否在异常情况下使用,例如在正常办公时间以外。 

执行安全标准

边缘设备必须遵守与内部网络服务相同的安全标准,安全标准必须被纳入初始网络架构,并从第一天开始执行。如果一个服务器是零信任的,那么连接到它的设备也应该是零信任的–经常,这变得很困难,因为用户在控制。在一辆自动驾驶汽车中,用户可能试图禁用一些安全功能。但如果这些功能被禁用,汽车就不应该能够操作或连接到更广泛的网络。

安全第一的解决方案

购买将安全放在首位的硬件和软件——确定没有面临严重安全漏洞、拥有可靠的安全计划并投资于安全技术的公司。很少有公司从头开始构建边缘计算系统。相反,他们通过在其行业内生产设备的供应商,例如购买 MRI 机器的医疗保健提供商。如果供应商以前是恶意软件的受害者,则可能表明他们没有优先考虑其安全措施。

结论

我们依赖云,我们的设备每天都在变得更加智能。我们信任这些设备,将敏感数据放在众多的用例中,而且我们经常依靠云安全或云服务来保护我们。边缘计算正迅速变得无处不在,那些试图破坏这些系统的人也一样。深入了解边缘计算对于维护这些系统的安全是必要的。

本文为原创稿件,版权归作者所有,如需转载,请注明出处:https://www.nxrte.com/jishu/24266.html

(0)

相关推荐

发表回复

登录后才能评论