如何保证边缘计算的安全

led屏幕图片id945343608边缘上的蓝色发光圆像素
iStock

分析人士一致认为,边缘计算,即处理和存储位置尽可能接近它的使用位置,是信息技术的下一个重大发展。数字转型、非接触商业和数据驱动的决策正在推动向更分布式、混合网络的转变。随着远程工作、软件定义企业的出现,我们对企业边界的传统概念已经发生了变化多重云采用。今天的网络比以往任何时候都更加分散和复杂。特别是,向云计算和混合网络的转变,使得用于将流量路由回数据中心的传统租用线路网络变得不那么重要了。2020欧洲杯预赛取而代之的是软件定义的广域网,其特点是应用程序感知的动态路由和安全安全SD-WAN

作为5克它的高性能将通过将边缘计算连接到附近的微云来加速计算,这样做可以减少延迟和网络流量,从而降低网络成本。随着增强现实和预测、主动承包等工业应用的使用,人们开始看到边缘计算的变革潜力。事实上,根据全球优势消费指南根据国际数据公司(IDC)的预测,到2024年,全球边缘计算市场将达到2506亿美元。因此,许多行业巨头现在都在大举投资边缘计算。

什么是边计算,它有什么好处?

让计算和数据存储尽可能接近用户——在实际收集和处理数据的企业边缘——可以节省带宽和加快响应时间。然而,要实现这一点,需要低延迟、高性能的5G网络,这对物联网(物联网)使设备发挥其最大潜能。

边缘计算提供了许多关键的好处,可以促进更好的业务结果和增强终端用户体验。首先,将计算技术推向应用领域,加快了数据驱动决策的速度,缩短了操作间隔,带来了更好的结果和体验。这在智能解决方案和互联平台上尤其重要,比如机器人楼层和5级自动驾驶汽车。边缘计算能够更好、更快地做出决策,以实现前瞻性和预测性的维护成本节约和更好的性能。这些革命性的技术需要分秒的时间和无缝、安全、高度可靠的连接,才能正常运行,更重要的是,安全运行。

边缘计算还使组织能够扩展它们的混合云基础设施,以更快的速度和更低的成本提高计算能力。这允许更好的数据收集和分析,包括收集可操作的物联网数据,以快速做出调整,以获得更好的客户体验。但依赖物联网和其他边缘设备实现关键业务功能也会带来安全挑战。

安全挑战

边缘计算创建了额外的网络边缘,导致复杂性的增加,这对各种规模的组织都是挑战。我们现在看到了从物联网边缘、家庭边缘、分支办公室边缘、总部边缘、企业数据中心边缘和众多云边缘的网络边缘的扩散。2020欧洲杯预赛从周界防御的演变到基于云的安全服务的出现,安全一直伴随着计算。边缘计算需要对不断增加的收集和共享数据的物联网设备进行可见性和控制,以做出半自主和完全自主的决策。这种可见性、控制和相关性需要零信任基于访问的方法来解决局域网边缘、广域网边缘和云边缘的安全问题,以及网络管理。零信任是关键,因为它允许组织解决所有设备都被泄露的想法,必须在允许访问之前进行检查。

随着企业将重点转移到业务成果和客户体验上,现在很明显,成功需要安全、网络和计算的综合方法。结果和经验取决于要优化的安全、网络和应用程序性能的所有要素。因此,组织不仅需要低延迟和高性能的系统,如5G网络,而且还需要能够动态适应安全和网络以确保计算。这就需要一个集成的安全和网络平台,以及网络和安全运营的集成。网络操作和安全操作不能再在单独的竖井中运行——需要技术、组织和文化的变革,以便使网络、安全和计算机作为一个单一的、集成的系统运行。

安全系统审计和未来解决方案

对边缘安全的考虑

传统安全方法不是非常有效的部分原因是安全解决方案的选择和部署常常是随意的。在太多的情况下,安全是在安装设备和控件之后才考虑到的。因此,第一个练习应该是定义你的目标和对你当前状态的评估。

组织还应该识别网络中的所有设备、用户和实体,然后确定它们的潜在依赖关系和关键度。组织还应该评估他们拥有什么类型的数据,哪些数据是关键的,它目前驻留在哪里,以及如何对它进行分类。其次,他们应该确保自己遵守基本的网络卫生政策。在此基础上,采用可靠的防御和深入的策略,这些策略基于通过安全解决方案应用的零信任访问原则分割和其他控制。

与所有设备一样,漏洞管理应该是重中之重。许多基于边缘的计算设备,特别是物联网设备,都是在有限的安全预先考虑下生产的。您网络上的所有设备,无论它们位于何处,都需要使用一致的策略和实施策略进行配置、管理和打补丁,以确保它们保持兼容和安全。

除了使用下一代防火墙、网络访问控制和加密对数据流进行分类和分段外,安全团队还应该考虑基于行为的分析,以检测摄像头、恒温器、控制器、传感器和其他边缘计算设备的异常行为。这种偏离正常来源、目标、命令和其他数据的情况是设备受损的早期迹象。

实现基于零信任的方法和正确分割边缘计算是确保最低特权访问和控制的强大策略。使用跨越云计算生态系统的统一安全平台方法构建零信任模型,有助于巩固所有边缘的安全,无论用户或设备位于何处,都可以简化对不断扩展的攻击面的保护。它还支持一种单窗格的管理模型,使安全性可见性和策略编排更简单、更灵活,并支持自动化,可以跨越整个分布式网络。

统一的平台方法应涵盖广泛的功能,包括:

  • 安全操作
  • 网络运营
  • 应用程序管理
  • 分布式通信
  • 身份和访问管理
  • 跨平台的集成
  • 数据设计

一开始就集成安全性

边缘计算的实质好处是使许多组织能够加速运营、提高网络性能和降低成本,同时实现更好的结果和体验。但由于边缘设备和网络极大地扩展了攻击面,安全必须与计算和网络同等优先。在一开始就实施一个具有精心规划和高度集成的安全流程的优势战略,围绕一个集成的安全平台构建,将有助于提高生产力、创新和灵活性,在当今的数字市场中进行更多的竞争。

找出Fortinet的安全结构从物联网到边缘、网络核心和多云,为组织的整个数字攻击面提供广泛的、集成的和自动的保护。

相关:

版权©2021足球竞彩网下载