エッジベース コンピューティング、つまりクラウド データ センターではなくネットワークのエッジでデータを処理すると、IoT アプリケーションを導入する組織に多くのメリットがもたらされます。利点の 1 つは安全性の向上です。 IoT デバイスはサイバー犯罪者による攻撃に対して脆弱です。多くの製品は、安全性を無視して、できるだけ早く、できるだけ安く市場に投入されています。
多くの IoT デバイスには、推測しやすいパスワードが組み込まれており、ファイアウォールや 2 要素認証などの基本的なセキュリティ機能に必要なメモリが不足しており、ソフトウェア パッチやアップグレードを受け取る機能がありません。 多くの場合、デバイス自体を保護するよりも、デバイスが動作するネットワークを保護する方が、IoT 展開にセキュリティを追加するためのより効率的で効果的、かつコスト効率の高い方法となります。 エッジはクラウドベースのコンピューティングよりも安全ですか? 集中化されたクラウドベースのデータストレージはセキュリティ上のリスクをもたらします。ほとんどのクラウド ストレージ企業は優れたセキュリティ システムを備えていますが、データをクラウドに送信するにはパブリック インターネット経由で送信する必要があります。 VPN を使用している場合でも、パブリックインターネット経由でデータを送信すると、侵害されたり盗まれたりするリスクがあります。したがって、使用するクラウド サービスが非常に安全であっても、クラウドにデータを送信する際にはセキュリティ上のリスクが伴います。エッジ コンピューティングを使用すると、インターネット経由で送信されるデータの量を削減できるため、データが傍受されるリスクが軽減されます。 機密性の高い IoT アプリケーションの場合、追加のセキュリティのために、Pod Connect などの専用の直接接続を使用するオプションもあります。 Pod Connect を使用すると、パブリック インターネットに触れることなく、リスクの高いアプリケーションをネットワークに直接接続できます。これにより、データがリスクなく迅速かつ安全に転送されることが保証されます。これは、機密性の高いアプリケーションにとって特に重要です。 「エッジゲートウェイを介したローカルデータ処理とフィルタリングにより、ネットワーク経由で送信される機密データや個人データの量を削減できます」と、Bosch Software Innovations の Ismet Aktaş 氏は述べています。 「少量のデータだけを中央のクラウドサーバーに送信することで、リスクを軽減できます。」 エッジコンピューティングの使用に伴うリスク エッジ コンピューティングはさまざまな方法でセキュリティを提供できますが、セキュリティ上のリスクもいくつかあります。 集中型クラウド サーバーが侵害された場合、すべてのデータが漏洩しますが、小さなデータ パケットを複数のエッジ コンピューティング ノードに保存するとリスクが分散され、ノードの 1 つが侵害された場合でも、データのごく一部にしか影響が及ばない可能性があります。 ただし、エッジ コンピューティング ノードが保持するデータの量は少ないものの、ハッカーによる攻撃を受ける可能性のある領域は拡大します。 「エッジコンピューティングを使用してフットプリントを拡大すると、攻撃対象領域が飛躍的に拡大します」と、ガートナーのシニアリサーチディレクター、サントシュ・ラオ氏は述べています。 どれだけ多くのデータが保存されているかに関係なく、ハッカーがネットワークのどの部分にもアクセスできないようにする必要があります。さらに、一度アクセスされると、ハッカーはこのエントリ ポイントを使用してネットワークの他の部分に侵入することができます。 エッジコンピューティングのセキュリティには特別な注意が必要 エッジ コンピューティングでは、ハッカーが侵入する可能性のあるポイントがさらに多く存在するため、それぞれのポイントを同等の警戒で守る必要があります。これにより、スケーラビリティが損なわれ、コストが増加する可能性があります。優れた解決策は、ネットワークを保護することです。これにより、より簡単かつコスト効率よく拡張できるようになります。 他のイノベーションと同様に、エッジ コンピューティングは多くの刺激的な可能性をもたらしますが、セキュリティの問題については注意して徹底的に検討する必要もあります。エッジ コンピューティングにより IoT の展開をより安全にすることができますが、適切な方法でアプローチする必要があります。 |
<<: OpenStackはプライベートクラウドの構築においてまだ比類のない存在である
>>: サーバー、ストレージ、ネットワーク仮想化の実装と適用
WeChatマーケティングの追求において、多くの企業が模倣はしているものの、決して上回ることはなかっ...
いずれにせよ、これまでのところ、中国で使用されているドイツの VPS のうち、良い結果が出ているもの...
この記事はもともと2018年2月に書かれました。私は古くからのDoubanユーザーとして、このニッチ...
著者:ケディ出典: SocialTouch意外にも、茶炎月世は省外に店舗をオープンしたことで話題とな...
検索エンジンは、ウェブサイトのコンテンツが高品質のオリジナルコンテンツであるかどうかをどうやって判断...
spinservers は現在、ダラス データ センターにある 2 つの非常に特別なサーバーを大幅割...
前回の記事では、サイトクラスターを構築するための非常に重要な準備、つまり、サイトクラスターを業界内で...
2018年最もホットなプロジェクト:テレマーケティングロボットがあなたの参加を待っています消費者連盟...
私が構築した金採掘サイトは、優れたマーケティング ブログの例ではありません。成功するマーケティング ...
PTC (NASDAQ: PTC) は、ボストン グローブ紙の第 11 回年次従業員調査で、マサチュ...
ステートフル分散システムは大規模に運用するのが難しく、Redis も例外ではありません。マネージド ...
alphaRacks の毎年恒例の夏の VPS プロモーションが始まりました。サーバー構成: マルチ...
[[422709]] 1. JAVA並行性モデル共有メモリモデル共有メモリ同時実行モデルでは、スレッ...
9月25日、Industrial SecuritiesとTencent Cloudは深センで戦略協力...
まず最初に、私は草の根ウェブマスターであり、数年間 SEO に携わってきたということを述べておきたい...