ますます多くの企業にとって、エンタープライズ ネットワークの「エッジ」が IT 投資の焦点になりつつあります。これらは、エッジでのデータ保存、処理、分析を強化し、接続されたデバイスやシステムから収集されたデータからビジネス上の洞察を得るように設計されています。 光学およびフォトニクス製品メーカーの Lumentum は、製造およびテスト中に生成される膨大な量のデータの処理をローカル コンピューティングおよびストレージ アレイが担うエッジ戦略を採用しています。
「エッジコンピューティングにより、生産ラインから出てくるデータをリアルタイムで処理し、保存することが可能になります」と、同社の上級副社長兼最高技術責任者であるラルフ・ローラ氏は語った。 「当社には、このデータをパブリック クラウド プラットフォームにストリーミングして、データの集約、処理、長期保存、パートナーによる安全なアクセスを実現する集約戦略もあります。」 Loura 氏は、主なセキュリティリスクはセンサーとテスターのネットワークと、これらのデータソースからエッジプラットフォームにデータが送信される方法であると述べました。 「エッジプラットフォームは遠隔地に設置されており、現地のチームは必ずしも世界標準に従っているわけではない」と彼は語った。 「基準が一貫して遵守されるようにするには、規制システムと優れたツールが必要です。」 リスクを理解するエッジはパフォーマンスを向上させ、外部の多くのデバイスを社内データセンターやクラウドサービスに接続できると期待されているが、同時に「セキュリティ上の大きな課題と、攻撃者にとって魅力的な標的」も生み出すと、技術トレーニングプログラムを提供するSANS Instituteの新興セキュリティトレンド担当ディレクター、ジョン・ペスカトーレ氏は述べた。 実際、エッジは、さまざまな理由から、データ セキュリティの観点から見ると扱いにくい環境になる可能性があります。 「組織はエッジプロジェクトに着手する前に、エッジをサポートするデバイスとインフラストラクチャの膨大な数、およびエッジで生成されるデータの膨大な量に関連するいくつかの明らかなリスクを考慮する必要があります」とコンサルティング会社Moor Insights & Strategyのシニアデータセンターアナリスト、マット・キンボール氏は述べた。 「『外部』のインフラに接続され、データを生成するインターネット接続デバイスが何千台もあるため、エッジは悪意のある行為者にとって魅力的な標的となっている」とキンボール氏は述べた。 「組織にとってデータが重要であればあるほど、ハッカーやハッカー集団が利益を目的としてそのデータを狙うことが容易になります。」 エッジにある多種多様な IoT デバイスやシステムも、セキュリティ上の課題を生み出している。「特に産業分野では、OT (運用技術) を構成する何十年も前のレガシー マシンやサポート システムが IT システムと統合されつつある」と Kimball 氏は言う。 「発電所、水処理場、製油所など、多くの重要なOT環境が標的になります。」 エッジ コンピューティングに関するもう 1 つの大きな問題は、展開場所の規模です。 「エッジ コンピューティングの分散型の性質により、ほとんどのリソースを少数のコア ロケーションで保護するのではなく、インフラストラクチャ、データ、アプリケーションを数百または数千のロケーションに分散できます」と、エッジ戦略に重点を置く IDC のワールドワイド インフラストラクチャ プラクティスのリサーチ ディレクターである Dave McCarthy 氏は述べています。 「さらに懸念されるのは、こうしたエッジロケーションには現地の IT スタッフが不足していることが多く、データセンター環境と同等の物理的セキュリティが備わっていないことだ」とマッカーシー氏は言う。 「エッジロケーションは、リモートオフィスから工場、倉庫、小売店、学校などの場所まで多岐にわたります。」
エッジの広さと複雑さにより、セキュリティ上の課題がさらに複雑化します。調査会社 IDC は、エンタープライズ IT (リモート オフィスやブランチ オフィス システムなど)、産業用運用技術 (製造で使用されるシステムなど)、クラウド エッジ製品 (Amazon Web Services の Snowcone など)、通信事業者の「IT からキャリア エッジ」製品 (5G やマルチアクセス エッジ コンピューティング (MEC) を含む) など、いくつかのカテゴリでエッジ ソリューションを追跡しています。 セキュリティが未熟上記のカテゴリのソリューションはいずれも攻撃者の潜在的な侵入口となり得ますが、エッジ コンピューティング向けの製品やサービスの多くは比較的新しいため、十分にテストされていません。 「エッジテクノロジーの成熟度不足と、エッジコンピューティングのハードウェアやソフトウェアサービスを提供するベンダーの多様性が、間違いなく最大の問題だ」と、技術トレーニングプログラムを提供するSANS Instituteの新興セキュリティトレンド担当ディレクター、ジョン・ペスカトーレ氏は語る。 「シスコ、グーグル、AWS、デルなどの大手ベンダーのソフトウェアはまだ未熟であり、成熟したエッジ製品でさえ深刻な脆弱性が見受けられる」とペスカトーレ氏は述べた。 「さらに、市場にはこれまでセキュリティ製品を扱ったことのない新しいベンダーも数多く存在します。」 エッジ製品の成熟度が低いということは、「組み込みの欠陥、あるいはこの新しい技術に詳しくないシステム管理者のミスにより、セキュリティ上の脆弱性が満ち溢れている」ことを意味します。 エッジコンピューティングのリスクを軽減するには、ベンダーは自社の製品やサービスに対して広範なセキュリティテストを実施していることを示す必要があるとペスカトーレス氏は述べた。正しい方向へのもう 1 つのステップは、エッジ サーバーとサービスの真の標準化であり、サード パーティ (インターネット セキュリティ センターなど) がセキュリティ アーキテクチャとシステム構成の標準を発行します。 「そのシーンはまだ登場していない。」 より良い保護のための 5 つのベスト プラクティス不動産および環境コンサルティング会社 AEI Consultants の IT 担当エグゼクティブ バイスプレジデントである Steve Maki 氏は、従来の単一サイトのデータセンター アーキテクチャからエッジ コンピューティング テクノロジーへの移行を検討する際には、「企業がサイバー攻撃にさらされる可能性が高まっていることを理解することが重要です」と述べています。次のベスト プラクティスはリスクの軽減に役立ちます。 エッジをセキュリティ戦略に統合するマッカーシー氏は、企業はエッジセキュリティをサイバーセキュリティ戦略の他の部分と同様に検討すべきだと述べた。 「エッジセキュリティは後付けではなく、セキュリティプロセス、手順、テクノロジーの全体セットの不可欠な部分であるべきだ」と彼は語った。
「セキュリティの観点から、各エッジノードには、中央データセンターと同じレベルのセキュリティ、冗長性、およびサービスの可視性が必要です」とマキ氏は述べています。 「ユーザーとデバイスの管理は、適切に設計および展開されていない場合、地理的に分散したエッジノードで大きな課題を引き起こす可能性があります。」 マキ氏は、AEI はエッジビジネス資産を保護するために、多要素認証、マルウェア対策、エンドポイント保護、エンドユーザートレーニングなどの多層セキュリティを導入していると述べた。 ゼロトラストモデルを検討するエッジロケーションはゼロトラスト・セキュリティ・モデルに自然に適合するとマッカーシー氏は言う。 「エッジリソースを攻撃からより適切に保護することに加えて、転送中と保存中の両方でデータを暗号化することも重要です」と彼は述べています。 「エッジでは、ユーザーとエンドポイント自体の両方に対して、証明書ベースの ID 管理にさらに重点を置く必要があります。」 正常とはどのようなものかを知るマッカーシー氏は、データストリームを分析して「正常」の基準を確立し、その後、将来のデータストリームを評価して異常な動作を探すことができると述べた。 「ここで機械学習と人工知能を組み合わせることで、全体的なセキュリティ体制を積極的に改善することができます。」 調達時の安全性を考慮するペスカトーレ氏は、もう一つの良い方法は、購入リクエストに応じてエッジ製品ベンダーにセキュリティ機能を実証するよう依頼することだと述べた。 「マイクロソフトが Windows のセキュリティに注意を払い始めたのは、多くの企業が『インターネット ワームがわれわれを苦しめているから、Netscape と Linux を使うことにする』と言い始めたときだった」とペスカトーレ氏は語った。 20年後、Zoomが重大なセキュリティの欠如を露呈すると、同社のCEOは「セキュリティは最優先事項だ」と主張して謝罪を余儀なくされた。製品は、市場が要求した場合にのみ安全になります。 ” パッチ適用作業を優先するエッジテクノロジーはまだ未成熟であるため、実際にエッジテクノロジーを導入する企業は、独自のセキュリティ構成標準を策定し、より多くの業界標準が確立されるまで、デバイスやサービスの監視とパッチ適用を優先すべきだとペスカトーレ氏は述べた。 Lumentum にとって、エッジ環境のセキュリティを確保するための鍵は、セキュリティ ソフトウェアを継続的に更新することです。 「当社はパッチ管理に非常に積極的です」とローラ氏は語った。同社では、集中型の構成管理および監視ツールを使用して、オンサイト システムが同社の中央設計に従って構成および管理されるようにしています。 将来に向けて組織が IoT やエッジによってもたらされるその他の機会を活用しようとするにつれて、エッジ コンピューティングの使用は増加する可能性があります。彼らは今後も深刻な安全保障上の課題に直面することになるだろう。 「エッジは、より多くの企業がエッジでアプリケーションを実装しているという単純な理由で、より大きなセキュリティリスクになりつつあります」と、ガートナーのリサーチ担当副社長ボブ・ギル氏は語った。 「採用が増えると、『失敗』の可能性も高まります。」 エッジ コンピューティングのリスクを高めるもう 1 つの要因は、アプリケーションの要求が極めて厳しくなり、クラウドやオンプレミスのバックエンド システムなど、企業内の他の資産と密接に接続されるようになっていることだと Gill 氏は述べています。 「攻撃対象領域が拡大しているだけでなく、セキュリティ上の欠陥の影響範囲も拡大している」と彼は述べた。 しかし専門家は希望の根拠があると述べている。 「エッジの概念が成熟するにつれて、テクノロジーベンダー、サービスプロバイダー、企業は最も一般的な問題を軽減するための戦略を開発してきました」とマッカーシー氏は述べています。 エッジがより安全なビジネスの場所になるためには、エッジは引き続きこれを適切に実行する必要があります。 |
<<: ベストプラクティスを使用してクラウドリカバリ戦略を構築する方法
2012 年 10 月 23 日、Baidu は初めてハイパーリンクの不正行為に関するアルゴリズムの...
現在、クラウド コンピューティング サービスは非常に多く存在しており、その多さは、約 15 年前にイ...
昨晩テレビをつけたら、自分の好みに合う番組が見つからず、次々とチャンネルを変えていたら、突然、新しい...
Geek Host は 20% オフセールを開催しており、Host Cat の割引コードもカスタマイ...
raksmart はシンガポールでクラウド サーバー サービスを提供しています。これには、Inter...
[[317199]]この記事では、主に JVM のさまざまな GC を紹介し、誰もがこれらの概念を明...
仕事の休憩中によく考えるのは、「アプリのプロモーションって難しいの?」ということ。実際、長い間やって...
[[344018]]著者は、正確にスケジュールされたタスクと遅延キュー処理機能を備えた、高同時実行シ...
hostens.eu はつい最近設立されたばかりなので、あまり知られていない方も多いかもしれません。...
クラウドネイティブ アーキテクチャは、クラウド環境でアプリケーションをゼロから構築するための設計パタ...
1. JD.comの2014年の重点分野はビッグデータとモバイルEコマース12月26日、1年間JD....
最近、私は百度体験を利用して長沙から鳳凰観光ネットワークへのプロモーションに大きな成功を収めました。...
インターネット上でハワイ VPS やハワイ サーバーを提供する企業は多くありません。これは地理的な位...
改良された Baidu Webmaster プラットフォームがリリースされました。インターフェースの...
SEO は検索エンジン最適化の略です。簡単に言えば、検索エンジンのランキングルールをまとめ、ウェブサ...