エッジコンピューティングが企業のセキュリティ構築に与える影響と動向

エッジコンピューティングが企業のセキュリティ構築に与える影響と動向

エッジコンピューティングは、エッジデバイスにインテリジェンスを統合する分散型テクノロジーとして、クラウドや集中型データ処理システムにアップロードすることなく、データ収集ソースの近くでデータをリアルタイムに処理および分析できるなどの利点があるため、企業から広く注目を集めています。ガートナーは昨年の調査レポートで、「エッジ コンピューティング」ソリューションが今後 5 年間で普及し、インフラストラクチャおよび運用企業がエッジ コンピューティングをクラウド計画に組み込むようになると予測しました。

[[431242]]

しかし、COVID-19 の発生とそれが職場や運用環境に引き起こした混乱により、エッジ コンピューティングのセキュリティ上の問題がいくつか明らかになりました。

たとえば、ネットワーク エッジのデバイスの爆発的な増加により、多くの企業の攻撃対象領域が大幅に拡大し、脅威の攻撃者が企業ネットワークに侵入する機会が増えました。さらに、ISP、機器メーカー、システム インテグレーター、その他の関係者が顧客やパートナー向けにエッジ コンピューティング機能を提供または統合し始めたため、この傾向により、異種ベンダー環境におけるエッジ セキュリティの所有権と責任の問題がさらに複雑になっています。

セキュリティの専門家は、エッジ コンピューティングが企業の脅威モデルに大きな影響を与える 4 つの領域を特定しました。

1. SASEへの移行を加速する

SASE (Secure Access Service Edge) は、セキュア Web ゲートウェイやクラウド アクセス セキュリティ エージェントなどのネットワーク セキュリティ機能と、セキュアなワイド エリア ネットワーク (WAN) 機能を組み合わせたコンピューティング方式です。企業組織がエッジ コンピューティング モデルに移行するにつれて、SASE にさらに注目するようになります。 Versa Networks が今年初めに実施した調査によると、過去 1 年間で SASE の導入が急増し、回答者の 34% が SASE を実装していると回答しています。 30%がそうする予定でした。

SASE の採用が急増している背景には、ビデオ会議などの帯域幅を大量に消費するアプリケーションの使用時に、リモート ネットワークの問題、接続の中断、パフォーマンスの問題を経験するユーザーの増加があります。その他の要因としては、セキュリティ ポリシーの施行や新たな脅威の発見といった課題が挙げられます。

米国のマネージドサービスプロバイダーvXchngeの創設者アーネスト・サンペラ氏は、「エッジデバイスのセキュリティを変えている技術の1つがSASEです。SA​​SEの考え方は、ユーザー、アプリケーション、データが企業のデータセンターからクラウドやネットワークのエッジに移動する際に、セキュリティとWANもエッジに移動して、遅延やパフォーマンスの問題を最小限に抑える必要があるというものです。SA​​SEはSD-WANとさまざまなソリューションを組み合わせて、エッジコンピューティングに関係するネットワーク部分を保護します。新型コロナウイルスの流行中にエッジセキュリティのユースケースが大幅に増加したことは驚くべきことではありません」と述べています。

2. 攻撃対象領域の可視性の向上

451リサーチの主席アナリスト、フェルナンド・モンテネグロ氏は、在宅勤務やハイブリッド勤務への移行は主に、人々が企業ネットワークにアクセスするために使用するエンドポイントに影響を与えていると述べた。過去 18 か月間、人々はリモート ワークへの切り替えを余儀なくされ、リモートで企業システムに接続することを選択せざるを得なくなりました。この傾向により、古い VPN デバイスやリモート アクセスに使用されるその他のテクノロジーを標的とした攻撃活動が急増しました。

「エッジコンピューティングの人気の高まりは、この技術がますます多くの企業で、ますます多くの具体的なシナリオで使用されていることを示しています。つまり、セキュリティと、エッジコンピューティングを導入しているビジネス部門またはチームとの間に強力な連携が必要なのです」とモンテネグロ氏は述べた。 「適切に対処しないと、セキュリティとビジネスの間に断絶が生じ、セキュリティ ニーズが満たされない可能性があります。」

IT 自動化プラットフォーム プロバイダーである Netenrich の CISO である Chris Morales 氏は、より分散化された作業環境への移行の結果の 1 つは、エッジ コンピューティングの他の側面よりもエンドポイント セキュリティが過度に重視されることだと述べています。セキュリティ予算は従来、エンドポイントの脅威検出を優先してきましたが、攻撃対象領域の可視性とリスクの定量化にはほとんど時間が割かれてきませんでした。

Chris Morales 氏は、エッジ環境の保護を検討している組織に対して、ユーザーのエンドポイント デバイスだけでなく、攻撃対象領域全体の可視性を高めるようアドバイスしています。彼は、あらゆる組織にとって適切な戦略を理解する唯一の方法は、攻撃対象領域全体を理解し、脅威モデリングや攻撃シミュレーションなどの技術を使用してリスク管理を実装することだと述べました。

3. 機器のリスクを特定する

vXchnge の Sampera 氏は、エッジ デバイスの多様性によってもたらされるリスクが増加していると述べています。テレワークにおけるセキュリティ上の問題のほとんどは、ユーザーが厳密なセキュリティ制御が提供されない可能性のある遠隔地からログインしていることに起因します。組織が仮想プライベート ネットワークや多要素認証などの制御を通じて脅威を軽減しようとするにつれて、これらのツールに対する攻撃が増加し始めています。

COVID-19 の発生により浮上したもう 1 つの傾向は、エッジ インフラストラクチャの物理的なセキュリティを緊急に改善する必要があることです。エッジ インフラストラクチャは、主に商業ビル内の社内データ センターや、物理的なセキュリティと監視が不十分なリモート社内データ センターに導入されています。これらのシステムは、物理的な改ざん、置き換え、またはマルウェアの埋め込みに対して非常に脆弱であり、データの盗難、権限の昇格、スヌーピング、その他の悪意のあるアクティビティにつながる可能性があります。

この脅威に対処するには、組織がデバイスの種類、オペレーティング システム、セキュリティ機能、年齢、その他の機能に基づいてデバイスをカタログ化することにさらに注意を払う必要があります。その目的は、デバイスの潜在的な脆弱性を評価し、潜在的なリスクを特定し、セキュリティ インシデントが発生した場合に企業が攻撃者のアクセスを制限できるようにして、エンドポイント セキュリティの基盤を築くことです。

セキュリティ研究者によると、ハードウェアの信頼のルート (RoT)、改ざん防止および干渉防止機能、暗号化、暗号ベースの ID 制御などの対策も重要です。

4. サプライチェーンのセキュリティにもっと注意を払う

エッジ コンピューティングの発展により、企業組織の間でサプライ チェーンのセキュリティに関する懸念も広まりました。組織が直接管理していないコンピューティング システムやストレージ システムにますます依存するようになるにつれて、デバイスとデバイス コンポーネントのセキュリティに関する疑問がますます重要になります。

エッジ デバイスの更新は、汎用コンピュータよりも複雑でコストのかかるプロセスであるため、コンポーネントのセキュリティ問題がデバイスにどのような影響を与えるかをより深く理解する必要があります。

さらに、オープンソース技術がエッジコンピューティング技術の基盤となるメカニズムとなっているという事実は、この精査の緊急性を増しています。そのため、研究者らは、企業組織はコードの出所、コードのスキャン、脆弱性の検索、自動パッチ適用に特別な注意を払う必要があると述べています。

[この記事は51CTOコラムニスト「Anquan Niu」によるオリジナル記事です。転載する場合は、Anquan Niu(WeChatパブリックアカウントID:gooann-sectv)を通じて許可を得てください。

この著者の他の記事を読むにはここをクリックしてください

<<:  SUSE: オイラーオープンソースコミュニティと連携してクラウドネイティブの実装を加速

>>:  カフカの11の致命的な質問

推薦する

namecheap 9月 0.99 USD 登録移行割引コード

ドメイン名登録業者 namecheap の 9 月の割引コードが公開されました。com/net/or...

LunaNode - $7/2g メモリ/2CPU/20g ハードディスク/2t トラフィック/KVM/OpenStack クラウド/DDoS 保護

LunaNode.com は 2009 年に設立された VPS 業者です。OpenStack クラウ...

欧陽春:ホームページのみをインデックスするSEOソリューション

インデックスを検索すると、検索エンジンはウェブサイトのホームページのみをインデックスし、他のページは...

VPS 初心者向けチュートリアル: kvm vps VNC 経由で Debian システムをインストールする

buyvm の KVM VPS を使用して、人気の solusvm パネルを使用して KVM ベース...

Ganji.com のドメイン名がひっそりと所有者変更: CEO の元妻は財産分与のためだと主張

Ganji.com社長の楊浩然氏と元妻の王紅燕氏との間の離婚財産分与訴訟に新たな展開が生じた。昨日(...

bitaccel - 年間 12 ドル / 512MB RAM / 100GB HDD / 1Gbps / データ無制限

bitaccel は、サイバーマンデーに、特大ハードドライブ、1Gbps ポート、無制限のトラフィッ...

crissic - $12/年/256M メモリ/20g SSD/750g データフロー/G ポート

Crissic は SSD ハードドライブを正式に発売しました。これはトレンドを追っていると考えられ...

Baixing Data: 米国 CN2、香港 CN2、韓国 CN2、日本 CN2 の全クラウド サーバーが 30% オフ

Baixidc(百溪データ)は1997年から運営されており、主に海外の自社クラウドサーバーと独立サー...

マルチクラウドはあなたのビジネスに適していますか?

マルチクラウドによって選択肢が増えるという考えは魅力的に聞こえますが、現実はどうでしょうか?マルチク...

ブランドかプラットフォームか:中小規模のインターネット起業家はどこへ向かうのか?

序文:紆余曲折を経ての思い昨年の3月から、私はいくつかの小さなウェブサイトを運営しています。いくつか...

ウェイト8ウェブサイトの内部ページ最適化の簡単な分析

中国のトップ比較ショッピング サイトの 1 つとして、SmartPoint は誰もが知っていると思い...

外部リンクを長期的かつ発展的な観点から見る

ウェブサイトの最適化は、基本的にオンサイトとオフサイトの 2 つの側面から構成されます。今日は外部リ...

24クーポンは苦情により停止、来週には再開の可能性

昨日、突然の営業停止による苦情に対し、24泉武漢支店の担当者は、消費者の関連要求に対応しており、でき...

Doumi の「Good Job」マーケティングのレビュー: 視聴者獲得競争からマインド獲得まで、ブランドはどのようにして中心的地位を維持できるのか?

2018年最もホットなプロジェクト:テレマーケティングロボットがあなたの参加を待っています誰もが良い...

ホテルウェブサイトのバックエンドに記事情報を設定する方法

ホテルウェブサイトのバックエンドに記事情報を設定する方法1. 情報コンテンツにホテルの関連情報を挿入...