エッジコンピューティングが企業のセキュリティ構築に与える影響と動向

エッジコンピューティングが企業のセキュリティ構築に与える影響と動向

エッジコンピューティングは、エッジデバイスにインテリジェンスを統合する分散型テクノロジーとして、クラウドや集中型データ処理システムにアップロードすることなく、データ収集ソースの近くでデータをリアルタイムに処理および分析できるなどの利点があるため、企業から広く注目を集めています。ガートナーは昨年の調査レポートで、「エッジ コンピューティング」ソリューションが今後 5 年間で普及し、インフラストラクチャおよび運用企業がエッジ コンピューティングをクラウド計画に組み込むようになると予測しました。

[[431242]]

しかし、COVID-19 の発生とそれが職場や運用環境に引き起こした混乱により、エッジ コンピューティングのセキュリティ上の問題がいくつか明らかになりました。

たとえば、ネットワーク エッジのデバイスの爆発的な増加により、多くの企業の攻撃対象領域が大幅に拡大し、脅威の攻撃者が企業ネットワークに侵入する機会が増えました。さらに、ISP、機器メーカー、システム インテグレーター、その他の関係者が顧客やパートナー向けにエッジ コンピューティング機能を提供または統合し始めたため、この傾向により、異種ベンダー環境におけるエッジ セキュリティの所有権と責任の問題がさらに複雑になっています。

セキュリティの専門家は、エッジ コンピューティングが企業の脅威モデルに大きな影響を与える 4 つの領域を特定しました。

1. SASEへの移行を加速する

SASE (Secure Access Service Edge) は、セキュア Web ゲートウェイやクラウド アクセス セキュリティ エージェントなどのネットワーク セキュリティ機能と、セキュアなワイド エリア ネットワーク (WAN) 機能を組み合わせたコンピューティング方式です。企業組織がエッジ コンピューティング モデルに移行するにつれて、SASE にさらに注目するようになります。 Versa Networks が今年初めに実施した調査によると、過去 1 年間で SASE の導入が急増し、回答者の 34% が SASE を実装していると回答しています。 30%がそうする予定でした。

SASE の採用が急増している背景には、ビデオ会議などの帯域幅を大量に消費するアプリケーションの使用時に、リモート ネットワークの問題、接続の中断、パフォーマンスの問題を経験するユーザーの増加があります。その他の要因としては、セキュリティ ポリシーの施行や新たな脅威の発見といった課題が挙げられます。

米国のマネージドサービスプロバイダーvXchngeの創設者アーネスト・サンペラ氏は、「エッジデバイスのセキュリティを変えている技術の1つがSASEです。SA​​SEの考え方は、ユーザー、アプリケーション、データが企業のデータセンターからクラウドやネットワークのエッジに移動する際に、セキュリティとWANもエッジに移動して、遅延やパフォーマンスの問題を最小限に抑える必要があるというものです。SA​​SEはSD-WANとさまざまなソリューションを組み合わせて、エッジコンピューティングに関係するネットワーク部分を保護します。新型コロナウイルスの流行中にエッジセキュリティのユースケースが大幅に増加したことは驚くべきことではありません」と述べています。

2. 攻撃対象領域の可視性の向上

451リサーチの主席アナリスト、フェルナンド・モンテネグロ氏は、在宅勤務やハイブリッド勤務への移行は主に、人々が企業ネットワークにアクセスするために使用するエンドポイントに影響を与えていると述べた。過去 18 か月間、人々はリモート ワークへの切り替えを余儀なくされ、リモートで企業システムに接続することを選択せざるを得なくなりました。この傾向により、古い VPN デバイスやリモート アクセスに使用されるその他のテクノロジーを標的とした攻撃活動が急増しました。

「エッジコンピューティングの人気の高まりは、この技術がますます多くの企業で、ますます多くの具体的なシナリオで使用されていることを示しています。つまり、セキュリティと、エッジコンピューティングを導入しているビジネス部門またはチームとの間に強力な連携が必要なのです」とモンテネグロ氏は述べた。 「適切に対処しないと、セキュリティとビジネスの間に断絶が生じ、セキュリティ ニーズが満たされない可能性があります。」

IT 自動化プラットフォーム プロバイダーである Netenrich の CISO である Chris Morales 氏は、より分散化された作業環境への移行の結果の 1 つは、エッジ コンピューティングの他の側面よりもエンドポイント セキュリティが過度に重視されることだと述べています。セキュリティ予算は従来、エンドポイントの脅威検出を優先してきましたが、攻撃対象領域の可視性とリスクの定量化にはほとんど時間が割かれてきませんでした。

Chris Morales 氏は、エッジ環境の保護を検討している組織に対して、ユーザーのエンドポイント デバイスだけでなく、攻撃対象領域全体の可視性を高めるようアドバイスしています。彼は、あらゆる組織にとって適切な戦略を理解する唯一の方法は、攻撃対象領域全体を理解し、脅威モデリングや攻撃シミュレーションなどの技術を使用してリスク管理を実装することだと述べました。

3. 機器のリスクを特定する

vXchnge の Sampera 氏は、エッジ デバイスの多様性によってもたらされるリスクが増加していると述べています。テレワークにおけるセキュリティ上の問題のほとんどは、ユーザーが厳密なセキュリティ制御が提供されない可能性のある遠隔地からログインしていることに起因します。組織が仮想プライベート ネットワークや多要素認証などの制御を通じて脅威を軽減しようとするにつれて、これらのツールに対する攻撃が増加し始めています。

COVID-19 の発生により浮上したもう 1 つの傾向は、エッジ インフラストラクチャの物理的なセキュリティを緊急に改善する必要があることです。エッジ インフラストラクチャは、主に商業ビル内の社内データ センターや、物理的なセキュリティと監視が不十分なリモート社内データ センターに導入されています。これらのシステムは、物理的な改ざん、置き換え、またはマルウェアの埋め込みに対して非常に脆弱であり、データの盗難、権限の昇格、スヌーピング、その他の悪意のあるアクティビティにつながる可能性があります。

この脅威に対処するには、組織がデバイスの種類、オペレーティング システム、セキュリティ機能、年齢、その他の機能に基づいてデバイスをカタログ化することにさらに注意を払う必要があります。その目的は、デバイスの潜在的な脆弱性を評価し、潜在的なリスクを特定し、セキュリティ インシデントが発生した場合に企業が攻撃者のアクセスを制限できるようにして、エンドポイント セキュリティの基盤を築くことです。

セキュリティ研究者によると、ハードウェアの信頼のルート (RoT)、改ざん防止および干渉防止機能、暗号化、暗号ベースの ID 制御などの対策も重要です。

4. サプライチェーンのセキュリティにもっと注意を払う

エッジ コンピューティングの発展により、企業組織の間でサプライ チェーンのセキュリティに関する懸念も広まりました。組織が直接管理していないコンピューティング システムやストレージ システムにますます依存するようになるにつれて、デバイスとデバイス コンポーネントのセキュリティに関する疑問がますます重要になります。

エッジ デバイスの更新は、汎用コンピュータよりも複雑でコストのかかるプロセスであるため、コンポーネントのセキュリティ問題がデバイスにどのような影響を与えるかをより深く理解する必要があります。

さらに、オープンソース技術がエッジコンピューティング技術の基盤となるメカニズムとなっているという事実は、この精査の緊急性を増しています。そのため、研究者らは、企業組織はコードの出所、コードのスキャン、脆弱性の検索、自動パッチ適用に特別な注意を払う必要があると述べています。

[この記事は51CTOコラムニスト「Anquan Niu」によるオリジナル記事です。転載する場合は、Anquan Niu(WeChatパブリックアカウントID:gooann-sectv)を通じて許可を得てください。

この著者の他の記事を読むにはここをクリックしてください

<<:  SUSE: オイラーオープンソースコミュニティと連携してクラウドネイティブの実装を加速

>>:  カフカの11の致命的な質問

推薦する

ウェブマスターネットワークからの毎日のレポート:アップルが世界を変えた方法とジャック・マーがアリババを再構築した方法

1. ジャック・マーがアリババを再編:30社に分割し、上場に向けて3社を統合する可能性アリババは、同...

hosthatch UK VPS はいかがでしょうか?ロンドン VPS レビュー

Hosthatchは英国ロンドンで独自のVPSクラウドサーバー事業を展開しており、安価で費用対効果が...

gatenode-4$/XEN/512MB RAM/30GB HDD/2TB トラフィック/Phoenix

ドメイン名が 2006 年に登録された gatenode は、6 年間の業界経験を誇るホスティング会...

クラウドネイティブデータベースであるPolarDBは、過去5年間でこれらの大きな技術革新を達成しました。

著者 | PolarDB データベースデータベース、チップ、オペレーティング システムは、世界の情報...

謝文: 目に見える未来 - ビッグデータ時代に関する 10 回の講演

半年前にビッグデータ時代の到来について議論し始めたとき、ビッグデータはまだ小さな専門家の間で議論され...

#ニュース# Virmach が仮想プラットフォームに切り替えようとしています。注意すべき点は次のとおりです。

virmach からの最新ニュース: OpenVZ 仮想化は廃止され、KVM に切り替えられる予定で...

新エネルギー車の充電:XpengとNIOの戦い

政策支援、国民の環境意識の高まり、技術革新などの要因の複合的な影響により、新エネルギー自動車産業は急...

より低コストでより便利な方法でプライベート クラウドを構築するにはどうすればよいでしょうか?

パブリック クラウドでもプライベート クラウドでも、基盤となるインフラストラクチャを考慮する必要はな...

これら2つの理由によりKubernetesは非常に複雑になっています

1. Kubernetes はなぜ難しいのでしょうか? Anthropic はほとんどのシステムを ...

大容量ハードディスク VPS: Ftpit - 年間 35 ドル / メモリ 1g / コア 3 個 / ハードディスク 100g / トラフィック 2T / G ポート / ロサンゼルス

大容量ハードドライブ搭載のVPS、Ftpitをご紹介します。大容量ハードドライブ搭載のbackups...

Ramnode ウェブサイトの再設計 - VPS 35% オフ (Win 対応)

Ramnodeは、まもなく発表されるLEBQ2ランキングで、ほぼ1位を獲得しました。ワンマンからここ...

ブログコメントのメリットを最大限に活用する

何かをうまくやりたい、最短時間で終わらせたい、いわゆる高効率を求めるには、通常、何らかのコツや方法が...

ビリビリを「暗殺」しているのは誰ですか?

もう一つの人気Up主が、ビリビリの「暗殺トップ100リスト」に追加されました。最近、ビリビリ動画のト...

Q&Aランキングを向上させるためのヒント

質疑応答プロモーションは、自由かつ実用的なプロモーション手法として、大手企業、個人、プロモーターに常...

新しいウェブサイトの最適化のボトルネックを打破するためのいくつかの提案

新規サイトの企画から仮説までのプロセスは比較的単純で、運営上の難しさはサイトの最適化にあります。現在...