IoTとエッジコンピューティングのセキュリティ課題への対応

IoTとエッジコンピューティングのセキュリティ課題への対応

エッジ コンピューティングは、ローカル分析、ストレージ、またはほぼ瞬時の転送を必要とするデータを生成するリモート デバイスの近くにコンピューティング、ストレージ、およびネットワーク接続リソースを提供します。エッジ コンピューティングには、ストリーミングされたコンテンツを顧客の近くでキャッシュするなど、配信を高速化し、全体的なユーザー エクスペリエンスを向上させるなど、多くの利点があります。

スマートホームからの応答が遅れることは大きな問題には思えないかもしれないが、自動運転車がブレーキをかける必要があり、データが遅れたり、ハッカーによって傍受または操作されたりした場合は、壊滅的な結果を招く可能性がある。

ここではエッジ コンピューティングのセキュリティが必要になります。

[[285576]]

エッジコンピューティングとデータセンター

このような想定される状況では、予防可能な事故を防ぐための措置を講じる必要があります。 1 つのアプローチは、データの初期処理と分析をネットワークのエッジに移動することです。これにより、レイテンシと帯域幅を削減しながらパフォーマンスと効率を向上させることができ、リモートの集中型データ センターにデータを送信するよりも優れたアプローチになります。データの伝送距離が短くなるため、伝送中にハッカーがデータを傍受する可能性を減らすことができます。ネットワークのエッジに残るデータが増えるにつれて、中央サーバーがサイバー攻撃の標的として魅力的ではなくなります。

データ センターは、物理的なアクセスが制限されているため、かなり安全であると考えられています。これは、非常に離れた場所にあるか監視が難しい IoT センサーやモニターなどのデバイスとはまったく対照的です。幅広いエンドポイントにわたってデータを生成する IoT デバイスを展開すると、ネットワークの可視性と制御の問題が生じます。さらに、リモート エンドポイントは、攻撃者がエッジ デバイスが最終的に接続されているコア システムにアクセスするために悪用される可能性があります。

エッジ デバイスの使用例は多様であり、ほとんどのデバイスの動作は異なるため、エッジの保護は非常に複雑になります。エッジ デバイスにはさまざまな機能、構成、バージョンがあることが多く、セキュリティ チームにとって脅威の状態を追跡することも課題となります。さらに、多くのデバイスにはよく知られた欠陥があります。たとえば、ログイン認証情報の脆弱性、ゼロデイ脆弱性、更新の欠如、最新の脅威から保護するように設計されていないコントローラ エリア ネットワーク バスなどの古いプロトコルの使用などが挙げられます。

同時に、多くのエッジ デバイスは小型であるため、盗難や物理的な攻撃に対して脆弱です。これは、従来のデータ センターとは異なり、携帯電話基地局などの無防備な場所や、積極的に監視および保護されていない場所に展開されることが多いためです。

エッジ展開のセキュリティを確保するには、保存時と移動時の両方ですべてのデータを暗号化する必要があります。アクセスには多要素認証を強くお勧めします。可能な場合は、Trusted Platform Computing 機能を有効にして、強力な暗号化と認証を提供します。データは信頼できないパブリック ネットワーク経由で送信される可能性があるため、すべてのトラフィックは安全で強化された VPN トンネルを通過する必要があります。暗号化とアクセス制御は物理的なリスクの一部を軽減するのにも役立つため、デバイスが盗まれた場合でも、そのデータは読み取れません。強力な暗号化に対応していないデバイスの場合は、暗号化セキュリティを処理し、悪意のあるアクティビティから保護するために必要な計算能力を提供するために、セキュリティ エージェントを近くにインストールする必要があります。

エッジセキュリティは依然として困難な課題を抱えている

エッジ セキュリティに関する真の課題の 1 つは、エッジ展開の更新とパッチ適用です。すべてのデバイスにわたって修復と宣言を自動化することは、ほぼ不可能な作業です。初期設定の後も、修正や新たなセキュリティ問題に対処するために、継続的な反復作業を行う必要があります。企業はすべてのデバイスにパッチが適用されていることを確認する必要があります。これは安全な環境を維持するために重要です。予防が最優先事項ではありますが、検査も必須です。企業は、エッジ デバイス、ゲートウェイ、サポート システムに重点を置いたプロアクティブな脅威検出テクノロジを導入し、潜在的な問題をできるだけ早く特定する必要があります。これは、デバイスへの物理的なアクセスの優先順位付けにも役立ちます。

エッジ コンピューティングのセキュリティのベスト プラクティスについては、業界のコンセンサスがありません。エッジ コンピューティングを導入する企業は、関連するセキュリティ リスクを十分に理解する必要があります。結局のところ、ネットワークの強さは最も弱いリンクの強さによって決まります。企業は、ベンダーのセキュリティ アーキテクチャと、セキュリティ修正および更新の処理方法を確認する必要があります。何千ものエッジ サイトに影響を与える脆弱性が発見された場合、企業は迅速に修正プログラムを展開できる必要があります。

エッジ デバイスのセキュリティを確保するための鍵は、設計プロセス中にセキュリティを考慮することです。ただし、ベンダーのエッジ デバイスは、ほとんどの攻撃から保護するには十分ではありません。したがって、ネットワーク管理者は、今日のエッジ デバイスに固有の弱点を補うために、階層化されたセキュリティ戦略を導入する必要があります。

<<:  エコシステムを構築し、明るい未来に向けて飛躍するために協力する - 第1回Feiteng CPUエコシステムパートナーカンファレンスが北京で盛大に開催されました。

>>:  クラウドでデータのセキュリティを確保するにはどうすればよいですか?クラウドネイティブフルリンク暗号化の詳細な説明

推薦する

人気の大学入試イベントから学ぶオンラインマーケティングの新たな手法

毎年、大学入試では、昨年の早期提出、受験生のスキャンダルなど、いくつかのホットな出来事が起こりますが...

分散型ディープラーニングの新たな進歩:「分散」と「ディープラーニング」の真の統合

近年、急速に発展している人工知能の分野のひとつであるディープラーニングは、NLP、画像認識、音声認識...

Google、検索結果の後に共有リンクを追加するテストを実施

誰かが、Google が検索結果で何か新しいことをテストしていることを発見しました。検索結果の 2 ...

クラウドコンピューティングのデータ管理アーキテクチャを選択する際に考慮すべきこと

ガートナーの副社長兼著名なアナリストであるドナルド・フェインバーグ氏が、データ管理のためのさまざまな...

技術者はどのようにして製品設計の議論に参加できるか:停滞した水を活性化する

多くの場合、プログラマーとプロダクト マネージャーは、プロジェクトに関してまったく異なる認識を持って...

オンラインショッピングモールのSEOと運営戦略の共有

現在、電子商取引はあらゆる主要産業を席巻しており、新興産業が火薬なしでこの戦争に参戦しただけでなく、...

運用上の注意: ユーザーの成長分裂について話すとき、私たちは本当に何を考える必要があるのでしょうか?

ショートビデオ、セルフメディア、インフルエンサーのためのワンストップサービスまず、基本的な理論を明確...

馬化騰、インターネット会議で周洪義と密かに争う:長年の恨みは未解決のまま

南都日報地図:宋小偉テンセントは10億元のセキュリティ基金を設立し、百度と手を組んで奇虎360に対抗...

浙江省がオンラインショッピングのねずみ講を再び調査:多くのリベートサイトが次々と倒産

浙江省、総額287億元のオンラインショッピングねずみ講を再度調査こうしたウェブサイトは次々と崩壊して...

Geek Host: 新年20%オフ、シンガポールCN2 VPS、3つのネットワークへの直接接続、超高速

Geek Hosting (GKE) は、シンガポールとロサンゼルスのデータセンターのすべての VP...

ウェブサイト分析: 高性能 JavaScript テンプレート エンジンの原理の分析

Webの発展に伴い、フロントエンドアプリケーションはますます複雑になり、バックエンドをベースにしたJ...

ビッグデータ、クラウドコンピューティング、人工知能に関する知識と理解

1. ビッグデータの概念ビッグデータとは、より強力な意思決定、洞察、プロセス最適化機能を実現するため...

注意:フレンドリーリンクにも落とし穴がある

友好的なリンクとは、両方の Web サイトの Web マスターが互いのリンクを自分の Web サイト...