安全的边缘计算就是坑
|
了哪把锁都不行。而这体现在企业整体的网络安全防护上也一样,对于边缘计算的安全之“锁”也不能少。 影子物联网引发安全威胁 另外,作为影子IT延伸的影子物联网(Shadow IoT)也是边缘计算的重要载体。影子物联网是指企业员工在没有IT团队授权和了解的情况下使用连接互联网的设备或传感器。当员工越来越多地使用个人路由器、智能音箱,或者在办公室厨房使用智能微波炉或咖啡机连接到企业网络时,这些设备就成为了影子物联网。 鉴于影子物联网设备的隐蔽性,IT团队对此可能一无所知,而这些影子物联网设备的自身系统却有很少注重安全性,无形中为整个企业网络带来威胁。调查发现,只有不到一半的企业拥有专业的物联网安全人员,这就令攻击侵入发生后,致使很多企业不知如何处置应对。 实施边缘威胁阻断 当然面对上述情况,如果能够迅速将来自边缘的威胁进行阻断的话,将不失为一种有效的防护手段。这时,企业就需要拥有针对边缘计算安全性的基础架构进行保护。这套边缘计算安全基础架构可以展开行为威胁分析,重点还可放在与物联网部署相关的设备,如网关和支持系统(例如用于管理的虚拟机)上。 通过将行为分析保持在设备层附近,针对边缘计算的安全性不仅可减少对威胁事件(例如设备入侵)的安全响应时间,还能提升相应设备的防护能力,实施果断地设备阻断。 构建威胁治理体系 除了上述方法,企业还可以搭建一套全方位的威胁治理体系,将影子物联网等边缘计算设备纳入防护范畴,全面提升威胁响应环节的效率,进而锁定攻击范围,最大程度地减少企业损失。 当前网络威胁形势不断演变,企业从面对蠕虫漏洞,到现在的勒索病毒、挖矿木马、APT攻击,安全人员所面对的新型威胁不断出现,边缘侧的威胁更令其相当头痛。据最新数据统计,现在的企业每天要遭遇超过50万个新威胁,这时针对各类网络威胁的治理显然已成为企业防护的必选项。
结语 (编辑:阳江站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |

