エッジ コンピューティングは、ローカル分析、ストレージ、またはほぼ瞬時の転送を必要とするデータを生成するリモート デバイスの近くにコンピューティング、ストレージ、およびネットワーク接続リソースを提供します。エッジ コンピューティングには、ストリーミングされたコンテンツを顧客の近くでキャッシュするなど、配信を高速化し、全体的なユーザー エクスペリエンスを向上させるなど、多くの利点があります。 スマートホームからの応答が遅れることは大きな問題には思えないかもしれないが、自動運転車がブレーキをかける必要があり、データが遅れたり、ハッカーによって傍受または操作されたりした場合は、壊滅的な結果を招く可能性がある。 ここではエッジ コンピューティングのセキュリティが必要になります。
エッジコンピューティングとデータセンター このような想定される状況では、予防可能な事故を防ぐための措置を講じる必要があります。 1 つのアプローチは、データの初期処理と分析をネットワークのエッジに移動することです。これにより、レイテンシと帯域幅を削減しながらパフォーマンスと効率を向上させることができ、リモートの集中型データ センターにデータを送信するよりも優れたアプローチになります。データの伝送距離が短くなるため、伝送中にハッカーがデータを傍受する可能性を減らすことができます。ネットワークのエッジに残るデータが増えるにつれて、中央サーバーがサイバー攻撃の標的として魅力的ではなくなります。 データ センターは、物理的なアクセスが制限されているため、かなり安全であると考えられています。これは、非常に離れた場所にあるか監視が難しい IoT センサーやモニターなどのデバイスとはまったく対照的です。幅広いエンドポイントにわたってデータを生成する IoT デバイスを展開すると、ネットワークの可視性と制御の問題が生じます。さらに、リモート エンドポイントは、攻撃者がエッジ デバイスが最終的に接続されているコア システムにアクセスするために悪用される可能性があります。 エッジ デバイスの使用例は多様であり、ほとんどのデバイスの動作は異なるため、エッジの保護は非常に複雑になります。エッジ デバイスにはさまざまな機能、構成、バージョンがあることが多く、セキュリティ チームにとって脅威の状態を追跡することも課題となります。さらに、多くのデバイスにはよく知られた欠陥があります。たとえば、ログイン認証情報の脆弱性、ゼロデイ脆弱性、更新の欠如、最新の脅威から保護するように設計されていないコントローラ エリア ネットワーク バスなどの古いプロトコルの使用などが挙げられます。 同時に、多くのエッジ デバイスは小型であるため、盗難や物理的な攻撃に対して脆弱です。これは、従来のデータ センターとは異なり、携帯電話基地局などの無防備な場所や、積極的に監視および保護されていない場所に展開されることが多いためです。 エッジ展開のセキュリティを確保するには、保存時と移動時の両方ですべてのデータを暗号化する必要があります。アクセスには多要素認証を強くお勧めします。可能な場合は、Trusted Platform Computing 機能を有効にして、強力な暗号化と認証を提供します。データは信頼できないパブリック ネットワーク経由で送信される可能性があるため、すべてのトラフィックは安全で強化された VPN トンネルを通過する必要があります。暗号化とアクセス制御は物理的なリスクの一部を軽減するのにも役立つため、デバイスが盗まれた場合でも、そのデータは読み取れません。強力な暗号化に対応していないデバイスの場合は、暗号化セキュリティを処理し、悪意のあるアクティビティから保護するために必要な計算能力を提供するために、セキュリティ エージェントを近くにインストールする必要があります。 エッジセキュリティは依然として困難な課題を抱えている エッジ セキュリティに関する真の課題の 1 つは、エッジ展開の更新とパッチ適用です。すべてのデバイスにわたって修復と宣言を自動化することは、ほぼ不可能な作業です。初期設定の後も、修正や新たなセキュリティ問題に対処するために、継続的な反復作業を行う必要があります。企業はすべてのデバイスにパッチが適用されていることを確認する必要があります。これは安全な環境を維持するために重要です。予防が最優先事項ではありますが、検査も必須です。企業は、エッジ デバイス、ゲートウェイ、サポート システムに重点を置いたプロアクティブな脅威検出テクノロジを導入し、潜在的な問題をできるだけ早く特定する必要があります。これは、デバイスへの物理的なアクセスの優先順位付けにも役立ちます。 エッジ コンピューティングのセキュリティのベスト プラクティスについては、業界のコンセンサスがありません。エッジ コンピューティングを導入する企業は、関連するセキュリティ リスクを十分に理解する必要があります。結局のところ、ネットワークの強さは最も弱いリンクの強さによって決まります。企業は、ベンダーのセキュリティ アーキテクチャと、セキュリティ修正および更新の処理方法を確認する必要があります。何千ものエッジ サイトに影響を与える脆弱性が発見された場合、企業は迅速に修正プログラムを展開できる必要があります。 エッジ デバイスのセキュリティを確保するための鍵は、設計プロセス中にセキュリティを考慮することです。ただし、ベンダーのエッジ デバイスは、ほとんどの攻撃から保護するには十分ではありません。したがって、ネットワーク管理者は、今日のエッジ デバイスに固有の弱点を補うために、階層化されたセキュリティ戦略を導入する必要があります。 |
<<: エコシステムを構築し、明るい未来に向けて飛躍するために協力する - 第1回Feiteng CPUエコシステムパートナーカンファレンスが北京で盛大に開催されました。
>>: クラウドでデータのセキュリティを確保するにはどうすればよいですか?クラウドネイティブフルリンク暗号化の詳細な説明
毎年、大学入試では、昨年の早期提出、受験生のスキャンダルなど、いくつかのホットな出来事が起こりますが...
近年、急速に発展している人工知能の分野のひとつであるディープラーニングは、NLP、画像認識、音声認識...
誰かが、Google が検索結果で何か新しいことをテストしていることを発見しました。検索結果の 2 ...
北京、2018 年 4 月 24 日 - アジアの大手クラウド管理サービス プロバイダーである Be...
ガートナーの副社長兼著名なアナリストであるドナルド・フェインバーグ氏が、データ管理のためのさまざまな...
多くの場合、プログラマーとプロダクト マネージャーは、プロジェクトに関してまったく異なる認識を持って...
現在、電子商取引はあらゆる主要産業を席巻しており、新興産業が火薬なしでこの戦争に参戦しただけでなく、...
ショートビデオ、セルフメディア、インフルエンサーのためのワンストップサービスまず、基本的な理論を明確...
南都日報地図:宋小偉テンセントは10億元のセキュリティ基金を設立し、百度と手を組んで奇虎360に対抗...
浙江省、総額287億元のオンラインショッピングねずみ講を再度調査こうしたウェブサイトは次々と崩壊して...
Geek Hosting (GKE) は、シンガポールとロサンゼルスのデータセンターのすべての VP...
Webの発展に伴い、フロントエンドアプリケーションはますます複雑になり、バックエンドをベースにしたJ...
1. ビッグデータの概念ビッグデータとは、より強力な意思決定、洞察、プロセス最適化機能を実現するため...
friendhosting は 2009 年に設立されたブルガリアのホスティング会社で、主に VPS...
友好的なリンクとは、両方の Web サイトの Web マスターが互いのリンクを自分の Web サイト...