导读 边缘计算,作为一种将智能集成到边缘设备中的分布式技术,因其可以在数据采集源附近实时处理和分析数据,无需上传到云端或集中式数据处理系统等优势特点,受到企业的广泛关注。在去年的一份研究报告中,Gartner认为“边缘计算”解决方案在未来5年内将渐成气候,越来越多的基础设施和运营企业将边缘计算纳入其云计划。

然而,新冠肺炎疫情的爆发及其对工作场所和运营环境的破坏,暴露了边缘计算的一些安全问题。

例如,网络边缘设备的爆炸式增长显著扩大了许多企业的攻击面,并为威胁行为者提供了更多机会入侵企业网络。此外,由于ISP、设备制造商、系统集成商和其他利益相关者已经开始为客户和合作伙伴提供或集成边缘计算功能,这一趋势使异构供应商环境中边缘安全的所有权和责任问题变得更加复杂。

安全专家总结了边缘计算将对企业威胁模型的四个领域产生显著影响:

1. 加速转向SASE

SASE(全称Secure Access Service Edge,即安全访问服务边缘),这是一种将安全Web网关和云访问安全代理等网络安全功能与安全广域网(WAN)功能相结合的计算方法。在企业组织向边缘计算模型转变的过程中,企业组织将更加关注SASE。Versa Networks今年早些时候进行的一项调查显示,SASE的采用率在过去一年实现了激增,34%的受访者表示他们正在实施SASE;30%的受访者正计划这样做。

导致SASE采用率激增的原因,包括用户在使用视频会议等需要带宽的应用程序时,遭遇远程网络问题、连接中断和性能问题等。其他因素还包括执行安全策略和发现新威胁等诸多挑战。

美国托管服务提供商vXchnge创始人Ernest Sampera表示,“一种改变边缘设备安全性的技术是SASE。SASE的理念是,随着用户、应用程序和数据从企业数据中心迁移到云和网络边缘,还需要将安全性和WAN迁移到边缘,以最大程度地减少延迟和性能问题。SASE将SD-WAN与一系列解决方案相结合,以保护边缘计算中涉及的网络部分。在新冠肺炎疫情爆发期间,边缘安全案例显著增加,这并不奇怪。”

2. 对攻击面可见性的关注不断增加

调研机构451 Research首席分析师Fernando Montenegro表示,居家和混合办公模式的转变主要影响了人们用来访问企业网络的端点。过去18个月,人们被迫转向远程办公,也就不得不选择远程连接至企业系统。这一趋势导致针对旧虚拟专用网设备和用于远程访问的其他技术的攻击活动急剧增加。

Montenegro表示,“边缘计算的日益普及表明,该技术正被越来越多的企业用于越来越具体的场景中,这意味着安全性与部署边缘计算的业务部门或团队之间需要具备极强的一致性。如果处理不当,安全与业务之间的脱节可能会导致安全需求得不到满足。”

IT自动化平台提供商Netenrich CISO Chris Morales表示,向更加分布式的工作环境转变的一个后果是过分强调端点安全,而非边缘计算的其他方面。一般来说,安全预算已将端点威胁检测作为优先事项,但却很少花时间在攻击面的可见性和风险量化上。

Chris Morales建议那些寻求边缘环境防护的企业组织尝试提高对整体攻击面(而不仅仅是用户端点设备)的可见性。他表示,对于每个企业组织而言,了解正确策略的唯一方法就是了解整个攻击面,并使用威胁建模和攻击模拟等技术来实施风险管理。

3. 识别设备风险

来自vXchnge公司的Sampera表示,边缘设备多样性带来的风险已经增加。远程工作的大部分安全问题源于用户从远程位置登录,这些位置可能并不提供严格的安全控制。随着企业组织试图通过虚拟专用网和多因素身份验证等控制措施来缓解这种威胁,针对这些工具的攻击也开始有所增加。

由于新冠肺炎疫情爆发而显现的另一个趋势是,边缘基础设施的物理安全性亟待提升,这些基础设施大多部署在商业建筑的内部数据中心或物理安全性和监管较差的远程内部数据中心。这些系统极易受到物理篡改、置换或在其上植入恶意软件,从而导致数据失窃、权限提升、窥探和其他恶意活动。

这种威胁要求组织更加注意根据设备类型、操作系统、安全功能、使用年龄和任何其他功能对设备进行编目。目的是评估设备的潜在漏洞,识别潜在风险,并确保企业在发生安全事件时能够限制攻击者的访问,为端点安全奠定基础。

根据安全研究人员的说法,同样重要的是硬件信任根(RoT)、防篡改和防干扰功能、加密和基于加密的ID控制等措施。

4. 更加关注供应链安全

边缘计算的发展还引发了企业组织对供应链安全的广泛关注。随着企业组织越来越依赖不受其直接控制的计算和存储系统,有关设备和设备组件的安全性问题变得愈发重要。

与通用计算机相比,更新边缘设备是一个更复杂且更昂贵的过程,因此有必要更好地了解设备如何受到其组件中的安全问题影响。

此外,开源技术已经成为边缘计算技术的基础机制,这一事实加剧了这种审查的紧迫性。因此,研究人员表示,企业组织需对代码出处、代码扫描、漏洞搜寻和自动修补格外重视。

原文来自:

本文地址://gulass.cn/litter-linux-height.html编辑:倪家兴,审核员:逄增宝

Linux大全:

Linux系统大全:

红帽认证RHCE考试心得: