エッジコンピューティングのセキュリティリスクとその克服方法

エッジコンピューティングのセキュリティリスクとその克服方法

IT 管理者は、一般的なエッジ コンピューティングのセキュリティ リスクを予測、防止、克服し、エッジ コンピューティングの価値を実現するために、適切な戦略とツールを採用する必要があります。

[[347056]]

今日、コンピューティングとネットワークがセキュリティ上のリスクをもたらすことは誰もが知っており、新しいコンピューティング技術によって新たなリスクが生まれています。エッジコンピューティングでも同様です。これはほとんどの組織にとって IT パラダイムの大きな変化を意味するため、エッジ コンピューティング施設が直面するセキュリティ リスクは深刻になる可能性があります。したがって、これらのリスクを理解し、その修復を行うことは、円滑な事業運営を確実にするために不可欠です。

エッジコンピューティングのセキュリティに関する考慮事項

エッジ コンピューティングは、データ センターの外部、ユーザーの近くにデータ リソースを展開するコンピューティング 施設です。この機能を通じて、一連のネットワーク デバイスがエッジ コンピューティング デバイスを、モノのインターネットなどのユーザーまたはプロセスにリンクします。その結果、エッジ コンピューティング デバイスの展開には、データ センターの物理的なセキュリティはなく、そこに存在するソフトウェアやハードウェアによって適用されるアクセス、ネットワーク、およびデータ セキュリティ対策もありません。

エッジ コンピューティングのセキュリティ上の課題は、エッジ コンピューティング施設のセキュリティをデータ センター標準のセキュリティとコンプライアンスにまで引き上げるために必要な追加のセキュリティを提供することです。多くの場合、これは、いくつかの重要なセキュリティ対策を講じて、物理的に、またはユーザー インターフェイスを介してエッジ コンピューティング デバイスに安全にアクセスする必要があることを意味します。

エッジコンピューティングがサイバーセキュリティにもたらすメリット

エッジコンピューティングは必ずしもリスクを増大させるわけではありません。ローカル暗号化やその他のセキュリティ機能を提供することで、セキュリティを向上できます。 IoT で使用される低コストのセンサーとコントローラーには強力なセキュリティ機能が不足していますが、エッジ コンピューティングでは低コストでローカル トラフィックを保護できます。

ノートパソコン、デスクトップ、モバイル デバイスなど、強力なセキュリティ機能を備えたデバイスでも、トラフィックを組織の仮想プライベート ネットワークまたはデータ センターへの単一の接続経由でルーティングすると、セキュリティの監視と制御が向上します。エッジ コンピューティング 施設は、仮想プライベート ネットワークやグローバル インターネットへの直接接続を効果的に排除することで、ローカル デバイスをサービス拒否攻撃から隔離するのにも役立ちます。

エッジ コンピューティングには、固有のセキュリティ リスクが伴います。アクセス制御の使用と監査手順の確立は、エッジ コンピューティングのセキュリティを確保するためのほんの一例です。

エッジコンピューティングの一般的なセキュリティリスク

ほとんどの場合、エッジ コンピューティング施設は最小限に抑えられたデータ センターであり、最小限化とは通常、エッジ コンピューティング機器のコストを削減するためにセキュリティ保護機能を削除または削減することを意味します。これはエッジ コンピューティングのセキュリティ リスクの最大の原因ですが、唯一の原因ではありません。人々は特定のリスク要因とその原因を理解する必要があります。

データの保存、バックアップ、保護のリスク

前述のように、エッジ コンピューティング施設に保存されるデータには、データ センターに通常備わっている物理的なセキュリティ保護がありません。実際、サイバー攻撃者は、エッジ コンピューティング リソースからディスクを取り外したり、USB ドライブを挿入したりするだけで、データベースを盗むことができます。エッジ コンピューティング デバイスのローカル リソースが限られているため、重要なファイルのバックアップが困難または不可能になることもあります。つまり、攻撃が発生した場合、組織にはデータベースを復元するためのバックアップ コピーがない可能性があります。

パスワードと認証のリスク

エッジ コンピューティング リソースは、セキュリティに重点を置いたローカル IT 運用プロフェッショナルによってサポートされることはほとんどありません。多くの場合、エッジ コンピューティング システムの保守は IT スタッフのパートタイムの仕事であり、パスワード管理が緩くなる可能性があります。場合によっては、覚えやすい簡単なパスワードが使用されることもあります。その他の場合には、重要なアプリケーションのパスワード付きのメモを投稿することも可能です。また、ユーザー/管理者の操作の利便性のため、エッジ コンピューティング システムでは、多要素認証や二要素認証などの強力な認証手段を採用しない場合があります。

周辺防衛リスク

エッジ コンピューティングによって IT の範囲が拡大されるため、境界防御は全体的に複雑になります。エッジ コンピューティング システム自体は、データ センター内のアプリケーションを使用してアプリケーションを認証する必要がある場合があり、その資格情報はエッジ コンピューティング施設に保存されることがよくあります。つまり、エッジ コンピューティング施設でのセキュリティ侵害により、データ センター資産へのアクセス資格情報が公開され、セキュリティ侵害の範囲が大幅に拡大する可能性があるということです。

クラウド導入のリスク

全体として、クラウド コンピューティングは IT の最もホットなトピックであり続けているため、エッジ コンピューティングとクラウド コンピューティングを組み合わせるリスクは特に重要です。これらのリスクは、エッジ コンピューティングとクラウド コンピューティングの特定の関係によって異なりますが、さまざまなクラウド コンピューティング ソフトウェア プラットフォームとサービスがエッジ コンピューティングの要素をさまざまな方法で処理するため、簡単に見落とされてしまう可能性があります。エッジ コンピューティング デバイスが単純なコントローラーである場合 (よくあることですが)、クラウド コンピューティング リソースやアプリケーションへの安全なアクセスを提供することは困難です。

エッジコンピューティングセキュリティのベストプラクティス

エッジ コンピューティングのセキュリティには 6 つの基本的なルールがあります。まず、アクセス制御と監視を使用して、エッジ コンピューティングの物理的なセキュリティを強化します。次に、中央の IT 運用からエッジ コンピューティングの構成と運用を制御します。 3 番目に、エッジでホストされているデータとアプリケーションへの変更を制御するための監査手順を確立します。 4 番目に、デバイス/ユーザーとエッジ コンピューティング施設の間に可能な限り最高レベルのネットワーク セキュリティを適用します。 5 番目に、エッジ コンピューティングを IT 運用のためのパブリック クラウドの一部として考えます。最後に、すべてのエッジ コンピューティング アクティビティ、特に操作と構成に関連するアクティビティを監視してログに記録します。

組織は、エッジ コンピューティング施設の全体的な安全性を保証することはできないため、エッジ コンピューティング施設へのアクセスを確保する必要があります。ケージへのアクセスが制御され、ビデオ技術によってアクセスの試みを識別できる場合、機器を安全なケージ内に置き、人員の出入りをビデオ監視することは良い戦略です。安全ケージを開くと、組織の IT 運用またはセキュリティ センターでアラームがトリガーされます。この目的で使用されるツールは、センサーとアラームを使用したデータセンター施設のセキュリティに使用されるものと同じです。

組織の IT 運用に関しては、すべてのエッジ コンピューティングの構成と運用を監視する必要があり、オンプレミスのデータ センターのスタッフが重要なシステム機能を実行すると、パスワード制御や運用エラーが発生する可能性があります。

エッジ コンピューティング アプリケーションとデータ ホスティングも集中管理され、コンプライアンス監査の対象となる必要があります。これにより、重要なアプリケーション コンポーネントまたはデータ要素を安全にホストすることが認定されていないエッジ コンピューティング施設に移行することを減らしたり、防止したりできます。

エッジ コンピューティングへのネットワーク接続は、すべてのエッジ コンピューティング情報とすべての運用プラクティスおよびメッセージの導管となるため、ネットワーク接続は安全でなければなりません。これは、安全性の低いエッジ コンピューティング システムにキーを保存することを避ける、高品質の暗号化技術を使用することを意味します。すべてのネットワーク、アプリケーション、および運用アクセスに多要素認証を適用する必要があります。

これらすべてを監視し、エッジ コンピューティング操作に関連するすべてのイベント (すべての展開、構成の変更、ローカル キーボード/画面またはリモートからの監視モード アクセスなど) をログに記録して監査する必要があります。理想的には、変更が行われる前に IT 運用とセキュリティの運用スタッフに通知し、予期しない状況が報告された場合に経営陣に通知するためのエスカレーション手順を作成する必要があります。

主要なエッジ セキュリティ ベンダーと製品

ファイアウォール、トンネリング、および安全な通信のベンダーと製品には、すべてのソフトウェア定義 WAN ベンダーが含まれます。このテクノロジは、ローカル コンピューティング機能を備えた施設を含む、あらゆるエッジ コンピューティングからの安全な通信をサポートできるためです。さらに、主要ベンダーの Cisco、Juniper Networks、Palo Alto Networks のセキュリティ/ファイアウォール製品は、エッジ コンピューティング施設を攻撃から保護するのに役立ちます。

エッジ コンピューティングのアプリケーション制御とセキュリティは、DevOps (Chef、Puppet、Ansible) や Kubernetes などのコンテナ オーケストレーション ツールなどの IT 運用ツールの機能である必要があります。製品は、HPE、IBM Red Hat、VMware などのさまざまなチャネルを通じて入手できます。

エッジでの脅威検出は、ネットワークおよびシステム監視の機能として考えることができます。また、特定のアプリケーション セットによってサポートされる場合もあります。現在主流の監視ツール (Argus、Nagios、Splunk、SolarWinds Security Event Manager、OSSEC、Snort、Suricata など) はすべて、侵入検知と侵入防止のための特別なサポートを提供します。

エッジ コンピューティングのセキュリティには、優れた問題追跡および管理システムが不可欠です。特に、エッジ コンピューティングの施設が多数あり、地理的に分散している場合はなおさらです。現在、OSSEC、Tripwire、Wazuh など、そのようなシステムがいくつかあります。

<<:  中国のクラウドコンピューティング市場が急成長、国内ソフトウェア代替の傾向が顕著に

>>:  IoT とエッジ コンピューティングは従来の産業にどのような混乱をもたらすのでしょうか?

推薦する

死に瀕した SEO 担当者が、仁経と杜経を開くことができる SEO マスターに質問します。

今日、SEOWHYフォーラムでSEOに携わる友人が書いた記事を見ました。とても感動して、「死にかけの...

ブルーグリーンデプロイメント、A/B テスト、Lark リリース

近年、「DevOps」が非常に人気になっています。最近、私たちのチームでは、デプロイメントのベストプ...

Googleは昨年、検索アルゴリズムを450回調整した。

Google は社内の仕組みについて口を閉ざしていることで知られているが、うっかり漏れてしまうような...

オンライン短期レンタル:インターネットは媒体であり、オフライン体験が鍵であり、収益性について語るには時期尚早である

短期レンタルウェブサイトのモデルは、オンラインでの予約と支払いを中核とし、その後オフラインでサービス...

アリババの政府関係DingTalkアップグレードにより専用の仕事ポータルが作成

9月17日、2020年雲啓大会の「政府デジタル変革」セッションにおいて、政府業務向けDingTalk...

音楽レビューからブランドビデオまで、NetEase Cloud Music のマーケティングの秘密は何でしょうか?

広告業界には「NetEase は広告会社である」という専門用語があります。そう言う理由は、NetEa...

タオバオ、JD.com、ピンドゥオドゥオによるダブルイレブン電子商取引戦争!

ダブル11は経済成長を刺激します。この競争環境において、ダブル11の電子商取引戦争はもはやアリババと...

2019年のクラウドコンピューティング業界に期待すること

2019 年を迎えるにあたり、企業が標準的な導入を超えて、事業部門全体でクラウド コンピューティング...

恒源智成とアリババクラウドは、伝統的な企業のクラウド移行を支援するために、企業専用の「カーニバルサロン」を創設しました。

[51CTO.com からのオリジナル記事] 独身の日のオンラインショッピングが11月のショッピング...

個人ウェブマスター向けブランドポジショニングマーケティングの簡単な分析

ここ数日、ポジショニングについて学んできました。今日は、個人ウェブマスターがそれぞれの分野でポジショ...

2018年第1四半期に、Tencent Gamesは驚異的なトラフィック誘引力を持つ10のモバイルゲームをリリースしました。

テンセントは当然ながら、モバイルゲーム収益の四半期ごとの減少を「容認できない」。すでに3月最後の週と...

マイクロコンテナは大型コンテナよりも優れていますか?

最新の開発のベストプラクティス、特にマイクロサービス アーキテクチャを実装する場合のベストプラクティ...

どのような SEO 最適化戦術を習得する必要がありますか?ウェブサイトの長期的なランキングを確保するため

ショートビデオ、セルフメディア、インフルエンサーのためのワンストップサービスキーワードの順位は常に上...

クラウドネイティブJavaとGolang

Java のかつての有名なモットーである「一度書けばどこでも実行できる」は今では時代遅れになっており...

エッジコンピューティングシステムの構成とコンセプトについて、複数の図を使って詳しく説明します。まだ覚えていますか?

[[421799]]この記事では、エッジ コンピューティング システムをコンポーネントと概念分析の ...