
根據最近的一份網絡安全報告,57%的組織的邊緣用例要么處于概念驗證模式,要么部分實施,要么完全實施。隨著更快、更分布式的計算,安全性不再局限于遺留模型或思維方式,它是提供強大業務差異的關鍵組成部分。因此,在面對日益增多的網絡攻擊時,保護邊緣是企業保護自身、資產和數據的最重要努力之一。
邊緣計算:安全未來的三個關鍵
了解向邊緣的轉變
在深入探討確保邊緣計算安全的關鍵之前,我們先概述一下定義邊緣的三個特征。
邊緣:
是一種管理、智能、網絡的分布式模型。
讓應用程序、工作負載和托管更靠近生成或使用數據的用戶和資產,并且可能位于本地或云中。
是軟件定義的。
當今的邊緣用例主要由物聯網 (IoT) 驅動。 例如,金融服務的實時欺詐檢測、自動化倉儲的實時庫存管理,以及制造裝配線、邊境口岸護照檢查和可用停車位等用途的實時目視檢查。 這些用例需要從網絡層到應用程序監控和管理的連接系統,要求每個組件都是安全的。 為了成功實施以安全為核心的邊緣用例和應用程序,必須打破網絡、IT、應用程序開發和安全領域數十年來的孤島。
實施可靠的威脅情報
威脅情報是從各種來源收集有關組織攻擊的信息,是公司采用邊緣計算時的重要組成部分。 將威脅情報視為有助于為組織愿意承擔的風險管理決策提供信息的數據。 這些數據對于網絡安全專業人員團隊來說非常有價值且有益,因為它有助于使您的業務更具彈性,并在發生網絡事件時提供連續性。
對于高管而言,威脅情報是了解業務風險、與利益相關者溝通以及部署資產來管理威脅的關鍵。 對于安全從業者來說,威脅情報有助于確定管理威脅、識別漏洞和主動響應的優先級。 隨著邊緣計算擴大物聯網設備的使用,相關且精心策劃的威脅情報源對于對抗特定行業或用例是必要的。 組織可以創建自己的威脅情報源或購買特定于其垂直市場或地理位置的源。 隨著解決方案變得更加復雜,實施威脅情報的組織應該需要更相關和個性化的報告。
報告應該是關于攻擊面的更細粒度和更精細的信息,以戰術、戰略和運營洞察的形式提供。 自動化威脅情報有助于減少人為錯誤,通過模式匹配提高保真度,并更快地提供結果。
超越基本的生物識別安全
隨著邊緣計算的擴展,我們預計多重身份驗證 (MFA) 的普及度將會增長,并包括生物識別技術和生物識別行為,例如您簽名的方式或輸入數字序列的節奏。 雖然使用生物識別技術來驗證身份并不新鮮,但數字孿生、深度偽造和專用物聯網設備的進步意味著需要保護我們的物理身份。 深度造假可能不僅僅欺騙您的身份。
考慮在鑰匙扣中內置 MFA 的自動駕駛汽車。 物聯網設備經常使用“設置后忘記”的默認密碼,該密碼可能很簡單,如“1234”,這使得網絡對手很容易猜測或知道默認密碼。 在自動駕駛汽車等新端點中使用生物識別技術、MFA 和設備身份驗證是有道理的,因為車輛網絡沒有直接輸入,但是,如果不增加安全層,對手就可以執行 DDoS 攻擊或獲取對車輛網絡的訪問權限。 通過使用默認密碼橫向移動物聯網設備來實現網絡連接。 因此,端點檢測和響應 (EDR)、托管檢測和響應 (MDR) 以及擴展檢測和響應 (XDR) 正在成為基線要求。
防范網絡和物理層面的攻擊
越來越多的聯網計算機正在進入一個曾經為非聯網設備保留的空間——想想互聯網連接的醫療設備、互聯網連接的建筑設備以及互聯網連接的運輸工具,如汽車、飛機和船舶。 這些以前連接到互聯網的物理設備現在構成了融合。
連接到互聯網的任何東西都必須受到保護,包括現在被視為端點的新融合物理設備。 最重要的是,保護這些新型端點免受網絡攻擊和物理攻擊。 現在是企業實施更多專注于保護網絡和物理的解決方案的時候了。 由于兩個方面的保護都得到加強,專注于這一新安全要素的組織中也將出現新的角色。
關于邊緣計算的最終想法
確保邊緣計算安全需要與強大、合格的資源生態系統合作,致力于保護數字資產、構建彈性業務并提高安全預算的運營效率,以提供安全的結果。 有了良好的規劃,邊緣計算的未來是光明的。