边缘计算可以大大提高收集,处理和分析物联网设备的阵列收集的数据的效率,但它也给这些固有易受攻击的设备和企业网络的其余部分之间的注射安全的重要场所。
一是专为工业物联网(IIoT),边缘计算是指放置的边缘路由器或网关本地与一组IIoT端点的的地方,如连接阀,致动器和其它设备的工厂车间的布置。
由于工业设备的寿命在几十年的频繁测量,连接这些端点既可以追溯到他们的第一个安装的功能或他们已经被嫁接到事后。在这两种情况下,这些端点,以确保自己的能力受到严重限制,因为他们很可能不是特别强大的计算设备。加密是硬塞进一个系统芯片设计,开启和关闭阀门和继电器状态返回到中央控制面板。
IIoT可能会造成安全盲点
As a result, IIoT is a rich new target opportunity for malicious hackers, thanks in large part to the difficulty of organizing and gaining visibility into what’s happening on an IIoT, according to Eddie Habibi, CEO of PAS Global, an industrial cybersecurity company who has been working in the industrial control and automation for about 15 years.
很多连接IIoT设备的认识,利用的漏洞,但运营商可能没有知道他们有他们的网络一定是什么系统的能力。“关于已连接在过去25年中,这些旧系统的最艰难的事情是,你不能轻易做发现他们,”他说。运营商不知道他们所拥有的设备,所以他们不知道什么漏洞补丁。
这将是几十年来,哈比比说,许多IIoT用户之前 - 其核心设备可以追溯到20世纪80年代,甚至70年代 - 更新这一重要的硬件。
EDGE网络提供安全保障
这就是在边进入,专家说。配售工业端点和公司的计算资源的其余部分之间的网关让企业实现当前的安全和可见性技术,不撕裂和更换昂贵和IIoT机械。
边缘模型还有助于IIoT实现在操作意义上,通过提供比其它可能如果这些IIoT终点回叫到云或数据中心的指令和要处理的数据的低等待时间的管理选项。2020欧洲杯预赛
大多数用于固定在边缘配置的物联网网络技术工具类似于那些网络上正在使用它 - 加密,网络分段,等等。边缘网络创建一个空间来查找安全技术,限制容量的终端将无法自行处理。
迈克·麦基是CTO和Atonomi工程副总裁,为IIoT安全基于blockchain身份和信誉跟踪框架的制定者。他说,边计算增加了公司的后端和它潜在的脆弱IIoT设备之间建立信任的重要层。