边缘计算通过将数据保留在网络外围,对数据进行分析和处理使其更接近源,从而使服务和应用能够更有效地工作。这带来了许多好处,其中最重要的是更快的速度和更低的延迟。尽管如此,技术领导者必须通过对网络体系结构进行任何更改来考虑并解决安全问题。

新技术带来的新风险

在过去的几十年中,IT团队使用防火墙和后来的VPN作为保护少数接入点的主要手段,在其设施范围内管理网络安全。随着物联网的发展,一切都发生了变化,并呈指数增长。

思科表示,到2023年,物联网将占所有网络设备的50%,而物联网和边缘计算通常是齐头并进的。随着联网汽车和远程医疗等创新的成熟,对边缘利益的需求自然会增加。边缘计算的优势远远超过其潜在的缺点,但事实仍然是,与物联网的使用一样,它给网络安全带来了新的风险。

网络攻击不仅可以随时随地发生,而且当今网络的分布式性质加上对员工普遍缺乏了解,这意味着与以往相比,存在更多的方式和更少的责任心。如果没有合适的工具,则只有一部受损的设备会产生多米诺骨牌效应,从而导致生产力损失、隐私泄露、监管罚款和品牌声誉受损。

对于已经或正在考虑对边缘部署进行投资的组织,是时候实施边缘安全策略了。这里有五个指导原则。

保持怀疑直到证明安全

像任何安全措施一样,建立预防措施来避免发生事件是最有效的。在vXchnge,我们在美国的边缘数据中心采用了零信任安全理念。

从本质上讲,零信任网络访问的核心假设是,即使在网络范围内允许某人,他们也被授予执行角色所需的最少特权访问。几乎没有个人或设备被授予完全,不受限制的访问权限。

有了这个基本假设,IT团队可以设计一种体系结构,无论与网络关联的设备数量如何,都将攻击的可能性和影响最小化。它还使围绕受感染设备的功能变得更容易,而不会使整个组织面临操作延迟的风险。

建立网络设备目录

接下来,组织应该能够考虑其网络中运行的所有设备。编目设备将使识别现有风险变得更加容易,如果发生安全漏洞以及何时发生安全漏洞,则可以限制访问,并为端点安全奠定基础。

理想情况下,目录将包括每个设备的配置文件,其中详细说明了该设备与其他设备、应用和敏感数据的交互方式以及其使用年限以及潜在的安全功能。展望未来,所有网络都需要容纳具有各种安全功能的旧设备和新设备的混合。可以将两者区分开的组织将可以更轻松地确定哪些接入点最容易受到攻击,并可以采取其他预防措施。

在边缘设备上强化网络协议

设备协议是边缘安全性中的重要考虑因素,尤其是在企业网络环境中。知道设备何时以及如何与网络交互是一个好的开始,但是IT团队必须积极管理哪些设备可以访问网络,在什么条件下。

甚至在将边缘计算添加到混合中之前,云服务的错误配置令人惊讶地很普遍,并且加剧了网络盲点。一种解决方案是在硬件级别安装控件,因此只有公司拥有的设备才能访问组织最敏感的应用程序和数据。选项包括硬件安全模块或存储加密密钥。

每个安全计划还应该包括对员工进行教育(和再教育),但是教育仅此而已。甚至是好心的员工也会无意间引入安全风险。加密可以在网络和员工(尤其是使用不安全的个人设备来签入工作的员工)之间增加一层保护。

利用安全边缘

似乎有点离题,既然我们已经讨论了如何确保边缘安全,那么值得指出的是边缘计算还可以为网络体系结构提供安全优势。

即使部分网络受到威胁,边缘计算的分布式性质也可以隔离攻击并进行数据处理。最复杂的解决方案可以将关键操作转移到备份位置,并在本地存储数据,直到网络完全运行为止。

一旦组织制定了维护边缘安全性的计划,边缘部署将成为其更大的安全策略的组成部分就变得不可思议。将来,有些人甚至可能主要出于其安全性优势而考虑使用边缘安全性。

随着边缘计算的发展而适应

最重要的是,不应将IT安全的任何方面限制为一次性项目或年度活动。安全性是一个持续的过程,必须成为每个组织的优先事项,并且是每个技术计划中的一个因素。

我们刚刚发现了边缘计算的潜力,竞争组织应继续采用安全地增强网络连接的方法。随着边缘计算的发展,其安全实践也应随之发展。

资料免费送(点击链接下载)

史上最全,数据中心机房标准及规范汇总(下载)

数据中心运维管理 | 资料汇总(2017.7.2版本)

加入运维管理VIP群(点击链接查看)

《数据中心运维管理》VIP技术交流群会员招募说明

扫描以下二维码加入学习群

专家建议:维护边缘网络安全的五项原则相关推荐

  1. 敏捷宣言的第五项原则

    参考原文:http://www.infoq.com/cn/news/2008/08/manifesto-fifth-craftsmanship .Robert Martin再次掀起了讨论编程的职业水准 ...

  2. 写好一篇论文的几个“五项原则”

    文章目录 一."五大"要素 (1)why(对应论文的Introduction部分) (2)how(对应Materials and Methods部分) (3)what(对应Resu ...

  3. 【考研英语】学会五项原则搞定英语作文

    作文向来是语言类考试的难点,不管中文还是英文是一样的.不过,在注重考察语言规范性的考试中,英语作文的格式却是有迹可循的.想要写出一份规范.工整的作文,那么久要遵循一些总结出来的原则和要求.小编为大家列 ...

  4. 鉴别优秀互联网公司的五项原则:前台大美女、工资有点高!

    阿里成为美国史上最大规模IPO,也引发了人们对于互联网行业好公司的思考,什么样的互联网公司才是好公司?以下就是小编从不同角度整理的那些好互联网公司的共性及独特之处. 一.前台大美女 很多人喜欢互联网, ...

  5. 与痘痘达成和平共处五项原则

    1,不熬夜 2,不吃油腻 3,不吃辣 4,多吃蔬菜,多锻炼 5,注意个人卫生

  6. Debug神经网络的五项基本原则

    整理 | 琥珀 出品 | AI科技大本营(公众号id:rgznai100) 很多情况下,研究人员会遇到一个问题:使用机器学习框架实现的神经网络可能与理论模型相去甚远.验证这款模型是否可靠,直接方式就是 ...

  7. 维护无线网络安全五种必须避免的情况(转)

    维护无线网络安全五种必须避免的情况(转)[@more@] 提示:在建造无线网络时,保障企业网络安全比其他任何时候都要重要.以下给出了五种必须避免的情况,由此保证网络安全. 保护无线网络安全首先需要采取 ...

  8. 吴恩达deeplearning.ai五项课程完整笔记了解一下?

    来源:机器之心 本文共3744字,建议阅读8分钟. 通过本文为大家解读如何构建自然语言.音频和其他序列数据的模型. 自吴恩达发布 deeplearning.ai 课程以来,很多学习者陆续完成了所有专项 ...

  9. Java最新版本中另外发现五项漏洞

    就在Java披露两项安全漏洞的仅仅一周之后,一家波兰安全企业再次发布报告,称在Java最新版本中另外发现五项漏洞.在旧有漏洞的影响之下,***者能够利用新问题绕过Java的沙箱机制并安装恶意软件. S ...

最新文章

  1. 知乎高赞:OracleJDK和OpenJDK有什么区别?网友:不愧是大神的回答~
  2. mysql经典45道题_MySQL45道面试题及答案
  3. 任正非在“GTS云与终端云合作与融合进展”汇报会上的讲话
  4. 每次新版本build时,让软件的版本号自增
  5. 利用python把成绩用雷达图表示出来
  6. 红帽虚拟化RHEV-安装RHEV-M
  7. Linux 最简单的驱动程序hello world
  8. 【机器视觉】 stop算子
  9. 北漂程序员边城的幸福生活
  10. 电脑出货量_Q3季度全球笔记本电脑出货量增长34%,惠普出货量首次超过联想
  11. 布局:多列等高布局方法
  12. 区间内素数的个数(也要用到埃氏算法)
  13. 壁仞科技A轮融资11亿元, 创近年芯片设计领域新纪录
  14. Pytorch常用技巧记录
  15. 常用数据库高可用和分区解决方案(2) — MongoDB篇
  16. editplus3 关联鼠标右键
  17. FineBI 的过滤类型及应用场景
  18. DolphinDB:金融高频因子流批统一计算神器!
  19. matlab如何画极零图,用MATLAB画零极点图.ppt
  20. 【报告分享】2021中国住宿业市场网络口碑报告-中国饭店协会众荟(附下载)

热门文章

  1. Love = Accounting
  2. simulink中s-function使用
  3. boost之内存池使用实例
  4. windows平台一个高性能、通用型的C++生产者/消费者架构模板
  5. QT配置opencv开发环境
  6. 一文了解 Apache Flink 核心技术
  7. jquery checkbox attr区别prop
  8. 祝愿大家都是健康的!
  9. C#开发微信门户及应用(21)-微信企业号的消息和事件的接收处理及解密
  10. IntelliJ IDEA删除所有断点