边缘计算是什么意思,是否一致把防御挂在服务器上

使用边缘计算,一些企业可以迁移到边缘,更接近于提高性能、减少网络流量和减少延迟所需要的地方。这就带来了传统数据中心运营商可能无法应对的一系列网络安全挑战。

服务器

例如,总部位于纽约的裸金属云提供商Packet Inc.的首席执行官ZacSmith表示,该公司在网络安全方面花费了大量时间部署边缘计算。一些边缘计算部署实验正在共享空间进行,如模块化数据中心、大型商业大楼或购物中心。

由于5G将带来设备和流量的指数增长,这些网络安全问题将继续增加。

安全的关键是一种思维方式,人们认为设备在被证明是不安全之前就会被破坏。"史密斯说。

必须使用默认密码终止

不幸的是,当涉及到边缘设备时,许多公司往往缺乏安全意识。例如,用于访问边缘设备的密码通常是简单的密码或默认的密码。

总部位于加州ElSegundo的解决方案提供商pcm负责云计算、安全、混合数据中心和协作的高级副总裁HerbHogue表示,企业应该设置强大的密码或采用双因素认证,特别是对于管理员和根访问帐户。

网络攻击者经常使用暴力破解密码的方法,暴力破解往往是成功的,"他说。当这些凭据被破坏时,网络攻击者可能会利用它们获得更高的权限并进入受害者的业务环境。人们经常会遇到这个特定的用例,而且通常几个月后才会注意到它。

企业通常拥有宽松周边安全的另一个领域是WiFi。"用于边缘计算的WiFi应用程序需要完全锁定,不能向外部世界开放,"Hogue说。"但在很多情况下,WiFi权限对外界完全开放。

不要把你所有的信任都放在外围。

Hogue"建议企业扩大对网络细分的使用,并在中心和分支机构之间划分流量类型和设置防火墙。

施耐德电气(Schneider Electric)创新和数据中心副总裁史蒂文·卡里尼(StevenCarlini)表示:"在某些情况下,边缘计算设备可能根本不需要连接到企业网络。例如,当EDGE站点被用来经营农场或自动化工厂时,不需要访问客户数据。然而,对于银行分行或零售店来说,这是不可能的。

他说:"他建议企业使用加密设备、防火墙以及入侵检测和预防系统。此外,边缘的微型数据中心应该是一个具有冗余保护级别的集群,物联网设备应该尽可能通过电缆进行物理连接。

边缘设备的另一个可能的攻击矢量是它们收集的数据。例如,如果智能恒温器的环境温度被认为比实际温度低得多,那么当不应该加热时,加热系统可能会被激活。如果黑客干扰制造商的传感器,它可能会对生产线造成重大损害。

总部位于凤凰城的安全供应商KudelskiSecurity的首席技术官安德鲁霍华德(AndrewHoward)表示,当边缘计算包括做出关键决策的能力时,需要对接收到的数据或命令给予更多关注。

这包括检查传统的网络安全威胁,比如输入错误,但也必须包括有效数据的健康检查,"他说。一些网络攻击利用了边缘数据中央处理单元(Edge Data Central Processing Unit)使用的标准技术。

云计算真的有必要吗?

总部位于加利福尼亚州森尼维尔的边缘计算公司FogHornSystems的首席技术官SastryMalladi说,顾名思义,物联网设备支持互联网,但边缘计算实际上并不需要持续的互联网连接。

根据定义,边缘计算节点以断开模式工作,通常不需要与云计算的持久连接,这降低了安全风险,"他说。"但是,即使设备在很短的时间内连接到云端,如果不采取适当的安全措施,仍然存在停机的风险。

他说:"企业可以进一步降低这些风险,不允许从边缘节点直接连接云,并要求边缘设备启动这些必要的连接。

 

您可能还会对下面的文章感兴趣:

COPYRIGHT © 2010-2018 广东木准科技有限公司 All Rights Reserved.

粤ICP备2022104150号
客服中心 customer service center

联系我们咨询微信:18300003210(服务器/等保相关咨询联系微信二十四小时在线)

  • 服务器租用
  • 服务器托管
  • 机房大带宽
  • 等保测评
  • 网络安全运维

售后服务 (网维技术QQ:404634181 投诉电话:183-0000-3210)

工作时间: 周一至周五 9:30至17:30 周六13:30至17:30,其它日期按国家法定节假日休假,如果有不便之请敬请谅解! 售后技术支持:多部门7*24小时机制。

客户投诉留言

电话和QQ,以便我们为您提供优质服务! *为必填项