エッジ コンピューティングは、ローカル分析、ストレージ、またはほぼ瞬時の転送を必要とするデータを生成するリモート デバイスの近くにコンピューティング、ストレージ、およびネットワーク接続リソースを提供します。エッジ コンピューティングには、ストリーミングされたコンテンツを顧客の近くでキャッシュするなど、配信を高速化し、全体的なユーザー エクスペリエンスを向上させるなど、多くの利点があります。 スマートホームからの応答が遅れることは大きな問題には思えないかもしれないが、自動運転車がブレーキをかける必要があり、データが遅れたり、ハッカーによって傍受または操作されたりした場合は、壊滅的な結果を招く可能性がある。 ここではエッジ コンピューティングのセキュリティが必要になります。
エッジコンピューティングとデータセンター このような想定される状況では、予防可能な事故を防ぐための措置を講じる必要があります。 1 つのアプローチは、データの初期処理と分析をネットワークのエッジに移動することです。これにより、レイテンシと帯域幅を削減しながらパフォーマンスと効率を向上させることができ、リモートの集中型データ センターにデータを送信するよりも優れたアプローチになります。データの伝送距離が短くなるため、伝送中にハッカーがデータを傍受する可能性を減らすことができます。ネットワークのエッジに残るデータが増えるにつれて、中央サーバーがサイバー攻撃の標的として魅力的ではなくなります。 データ センターは、物理的なアクセスが制限されているため、かなり安全であると考えられています。これは、非常に離れた場所にあるか監視が難しい IoT センサーやモニターなどのデバイスとはまったく対照的です。幅広いエンドポイントにわたってデータを生成する IoT デバイスを展開すると、ネットワークの可視性と制御の問題が生じます。さらに、リモート エンドポイントは、攻撃者がエッジ デバイスが最終的に接続されているコア システムにアクセスするために悪用される可能性があります。 エッジ デバイスの使用例は多様であり、ほとんどのデバイスの動作は異なるため、エッジの保護は非常に複雑になります。エッジ デバイスにはさまざまな機能、構成、バージョンがあることが多く、セキュリティ チームにとって脅威の状態を追跡することも課題となります。さらに、多くのデバイスにはよく知られた欠陥があります。たとえば、ログイン認証情報の脆弱性、ゼロデイ脆弱性、更新の欠如、最新の脅威から保護するように設計されていないコントローラ エリア ネットワーク バスなどの古いプロトコルの使用などが挙げられます。 同時に、多くのエッジ デバイスは小型であるため、盗難や物理的な攻撃に対して脆弱です。これは、従来のデータ センターとは異なり、携帯電話基地局などの無防備な場所や、積極的に監視および保護されていない場所に展開されることが多いためです。 エッジ展開のセキュリティを確保するには、保存時と移動時の両方ですべてのデータを暗号化する必要があります。アクセスには多要素認証を強くお勧めします。可能な場合は、Trusted Platform Computing 機能を有効にして、強力な暗号化と認証を提供します。データは信頼できないパブリック ネットワーク経由で送信される可能性があるため、すべてのトラフィックは安全で強化された VPN トンネルを通過する必要があります。暗号化とアクセス制御は物理的なリスクの一部を軽減するのにも役立つため、デバイスが盗まれた場合でも、そのデータは読み取れません。強力な暗号化に対応していないデバイスの場合は、暗号化セキュリティを処理し、悪意のあるアクティビティから保護するために必要な計算能力を提供するために、セキュリティ エージェントを近くにインストールする必要があります。 エッジセキュリティは依然として困難な課題を抱えている エッジ セキュリティに関する真の課題の 1 つは、エッジ展開の更新とパッチ適用です。すべてのデバイスにわたって修復と宣言を自動化することは、ほぼ不可能な作業です。初期設定の後も、修正や新たなセキュリティ問題に対処するために、継続的な反復作業を行う必要があります。企業はすべてのデバイスにパッチが適用されていることを確認する必要があります。これは安全な環境を維持するために重要です。予防が最優先事項ではありますが、検査も必須です。企業は、エッジ デバイス、ゲートウェイ、サポート システムに重点を置いたプロアクティブな脅威検出テクノロジを導入し、潜在的な問題をできるだけ早く特定する必要があります。これは、デバイスへの物理的なアクセスの優先順位付けにも役立ちます。 エッジ コンピューティングのセキュリティのベスト プラクティスについては、業界のコンセンサスがありません。エッジ コンピューティングを導入する企業は、関連するセキュリティ リスクを十分に理解する必要があります。結局のところ、ネットワークの強さは最も弱いリンクの強さによって決まります。企業は、ベンダーのセキュリティ アーキテクチャと、セキュリティ修正および更新の処理方法を確認する必要があります。何千ものエッジ サイトに影響を与える脆弱性が発見された場合、企業は迅速に修正プログラムを展開できる必要があります。 エッジ デバイスのセキュリティを確保するための鍵は、設計プロセス中にセキュリティを考慮することです。ただし、ベンダーのエッジ デバイスは、ほとんどの攻撃から保護するには十分ではありません。したがって、ネットワーク管理者は、今日のエッジ デバイスに固有の弱点を補うために、階層化されたセキュリティ戦略を導入する必要があります。 |
<<: エコシステムを構築し、明るい未来に向けて飛躍するために協力する - 第1回Feiteng CPUエコシステムパートナーカンファレンスが北京で盛大に開催されました。
>>: クラウドでデータのセキュリティを確保するにはどうすればよいですか?クラウドネイティブフルリンク暗号化の詳細な説明
検索エンジンは SEO に対してますます友好的になってきていますが、SEO 担当者はますます不安を感...
6月と7月の百度の狂気は広く知られています。7月18日の百度クリックデーから、ウェブマスターのウェブ...
NetApp は本日、新しい NetApp ONTAP ソフトウェア、フラッシュ システム、および拡...
<p class="MsoNormal" style="margin-bottom:15.6p...
lunarpages-2018年ブラックフライデー、35%オフセール。 Lunarpages は私の...
今日、インターネットは急速に発展しており、多くの業界が新たな発展を模索しており、この発展が長期間継続...
多くの SEO 担当者は、なぜ自分の Web サイトのインデックスが少ないのか、または新しい Web...
SEO に携わる友人は、このタイトルの質問について考えたことがありますか? 実際、これはすべての S...
現在の企業 IT インフラストラクチャ技術の唯一の選択肢として、クラウド コンピューティングは探索と...
2018年最もホットなプロジェクト:テレマーケティングロボットがあなたの参加を待っています2018年...
Xenspec では、次の特典を提供しています: (1) シカゴとロサンゼルスでの VPS プロモー...
マズローの欲求階層を理解するとき、5 つの基本レベルを理解することに加えて、消費者行動の研究にとって...
11月23日、Xunleiの新しいクラウドオンデマンド特権サービスが同社を注目の的にする可能性がある...
一部の IT 専門家は、クラウド コンピューティングが今後数年間で企業が主要なビジネス課題を解決する...
よくこんな問題に遭遇します。あるウェブサイトのキーワード最適化を長い間続けているのですが、キーワード...