クラウド コンピューティングの急速な発展に伴い、エッジ コンピューティングは産業界、学界、研究機関、政府部門から高い注目を集めており、特にクラウド エッジ、エッジ クラウド、クラウド ゲートウェイなどのエッジ コンピューティング ノードに関連する問題は、深く研究する価値があります。 2019 年 11 月、Edge Computing Alliance (ECC) と Alliance of Industrial Internet (AII) が共同で「Edge Computing セキュリティ ホワイト ペーパー」を発表しました。このホワイトペーパーでは、エッジ セキュリティの重要性と価値から出発して、典型的な価値シナリオにおけるエッジ セキュリティが直面する課題と需要特性を分析し、エッジ セキュリティの参照フレームワークと、対応するセキュリティ問題を確実に処理するための方法の組み合わせを提案しました。 エッジセキュリティの12の課題エッジ コンピューティング環境における潜在的な攻撃ウィンドウの観点から見ると、エッジ アクセス (クラウド エッジ アクセス、エッジ エンド アクセス)、エッジ サーバー (ハードウェア、ソフトウェア、データ)、およびエッジ管理 (アカウント、管理/サービス インターフェイス、マネージャー) がエッジ セキュリティに対する最大の課題です。 課題 1: 安全でない通信プロトコル。エッジノードや大規模で異機種混在、リソースが制限されたフィールド/モバイルデバイスでは主に短距離無線通信技術が使用され、エッジノードやクラウドサーバーでは主にメッセージミドルウェアやネットワーク仮想化技術が使用されるため、これらのプロトコルのほとんどはセキュリティを十分に考慮していません。たとえば、産業用エッジコンピューティング、エンタープライズ、IoT エッジコンピューティングのシナリオでは、センサーとエッジノード間の通信プロトコル (ZigBee、Bluetooth など) が安全でないものが多数存在し、暗号化、認証、その他の対策が講じられていないため、盗聴や改ざんされやすいという問題があります。通信事業者のエッジ コンピューティング シナリオでは、エッジ ノードとユーザーの間で WPA2 に基づく無線通信プロトコルが使用され、クラウド サーバーとエッジ ノードの間ではインスタント メッセージング プロトコルに基づくメッセージ ミドルウェアが使用されます。ネットワーク オーバーレイ制御プロトコルは、エッジでのネットワーク デバイスの構築と拡張に使用されます。主な考慮事項は通信パフォーマンスであり、メッセージの機密性、整合性、真正性、否認不能性については十分な考慮が払われていません。 課題2: エッジノードのデータは簡単に破損するエッジ コンピューティングのインフラストラクチャはネットワークのエッジに配置されており、効果的なデータ バックアップ、リカバリ、監査対策が欠如しているため、攻撃者はエッジ ノード上のユーザー データを変更または削除して、特定の証拠を破壊する可能性があります。企業や IoT のエッジ コンピューティングのシナリオでは、交通監視シナリオを例にとると、路側ユニットのエッジ ノードは近くの車両から報告された交通事故のビデオを保存します。これは事故の鑑識にとって重要な証拠となります。犯罪者は、逃げるために証拠を偽造するためにエッジノードを攻撃する可能性があります。さらに、通信事業者のエッジ コンピューティング シナリオでは、エッジ ノード/サーバー上でユーザー データが失われたり破損したりした場合、クラウドには対応するユーザー データのバックアップがなく、エッジ ノードはデータを復元するための効果的なメカニズムを提供しないため、ユーザーはこの損失を受け入れるしかありません。上記の状況が産業用エッジコンピューティングのシナリオで発生した場合、エッジノード上のデータの損失または破損は、バッチ産業生産および意思決定プロセスに直接影響を及ぼします。 課題3: プライバシーデータ保護が不十分エッジコンピューティングは、コンピューティングをクラウドからユーザーに近いエンドに移行し、ローカルでデータを直接処理して決定を下すため、ネットワーク内でのデータの長距離伝送がある程度回避され、プライバシー漏洩のリスクが軽減されます。ただし、エッジ デバイスはユーザーから直接データを取得するため、大量の機密性の高いプライバシー データを取得する可能性があります。たとえば、通信事業者のエッジ コンピューティング シナリオでは、エッジ ノードの好奇心旺盛なユーザーが、他のユーザーの位置情報、サービス コンテンツ、使用頻度などを簡単に収集してスパイできます。産業用エッジ コンピューティング、エンタープライズ、IoT エッジ コンピューティング シナリオでは、従来のクラウド センターと比較して、エッジ ノードには効果的な暗号化や感度低下対策が欠けています。ハッカーによる攻撃、盗聴、破壊を受けると、そこに保存されている家庭内の消費量、電子医療システム内の従業員の健康情報、道路イベントの車両情報などが漏洩します。 課題4: 安全でないシステムとコンポーネントエッジノードは、クラウド コンピューティング タスクを分散方式で実行できます。しかし、エッジノードの計算結果が正しいかどうかは、ユーザーとクラウドの両方にとって信頼の問題となります。通信事業者のエッジ コンピューティング シナリオ、特に産業用エッジ コンピューティング、エンタープライズ、IoT エッジ コンピューティング シナリオでは、エッジ ノードが安全でないカスタマイズされたオペレーティング システムをクラウドからアンロードしたり、これらのシステムが敵対者によって破損されたサプライ チェーン上のサードパーティ ソフトウェアまたはハードウェア コンポーネントを呼び出したりする可能性があります。攻撃者がエッジノード上の安全でないホスト OS または仮想化ソフトウェアの脆弱性を悪用してホスト OS を攻撃したり、ゲスト OS を悪用したりして、権限昇格やマルウェアを通じてエッジデータセンターに侵入し、システムの制御権を取得すると、悪意のあるユーザーはエッジノードによって提供されるサービスを終了または改ざんしたり、誤った計算結果を返したりする可能性があります。オフロードされたシステムとコンポーネントの整合性とコンピューティング結果の正確性を検証するための効果的なメカニズムを提供できない場合、クラウドはコンピューティングタスクをエッジノードに転送せず、ユーザーはエッジノードによって提供されるサービスにアクセスできなくなります。 課題5: 不十分なID、資格情報、アクセス管理認証とは、ユーザーが提供するアクセス資格情報が有効かどうかを確認または判断するプロセスです。産業用エッジ コンピューティング、エンタープライズ、IoT エッジ コンピューティングのシナリオでは、多くのフィールド デバイスに、認証プロトコルに必要な暗号化操作を実行するための十分なストレージとコンピューティング リソースがないため、エッジ ノードにアウトソーシングする必要がありますが、これにより、エンド ユーザーとエッジ コンピューティング サーバーが相互に認証する必要があるという問題が発生します。セキュリティ資格情報はどのように生成および管理されるのでしょうか。大規模、異種、動的エッジ ネットワークにおいて、多数の分散エッジ ノードとクラウド センター間で統合 ID 認証と効率的なキー管理を実現するにはどうすればよいでしょうか。通信事業者のエッジ コンピューティング シナリオでは、モバイル端末ユーザーは従来の PKI システムを使用してエッジ ノードを認証することはできません。さらに、機動力も優れています。異なるエッジノード間を切り替えるときに効率的な認証を実現するにはどうすればよいですか?さらに、エッジコンピューティング環境において、エッジサービスプロバイダーは、動的で異機種の大規模デバイスユーザーアクセスに対するアクセス制御機能を提供し、ユーザーの基本情報やポリシー情報の分散リモート提供や定期的な更新をどのようにサポートできるでしょうか。 課題6: アカウント情報は簡単に乗っ取られる可能性があるアカウントハイジャックは個人情報窃盗の一種であり、主なターゲットは通常、オンサイトデバイスのユーザーです。攻撃者は、デバイスまたはサービスにバインドされているユーザーの一意の ID を不正な方法で取得します。アカウントの乗っ取りは通常、フィッシング メールや悪意のあるポップアップなどを通じて行われます。この方法では、ユーザーが認証情報をうっかり漏らしてしまうことがよくあります。攻撃者はこれを利用して、ユーザー アカウントの変更や新しいアカウントの作成などの悪意のある操作を実行します。産業用エッジ コンピューティング、エンタープライズ、IoT エッジ コンピューティングのシナリオでは、ユーザーの現場デバイスが固定エッジ ノードに直接接続されることがよくあります。デバイス アカウントでは通常、弱いパスワード、推測しやすいパスワード、ハードコードされたパスワードが使用されるため、攻撃者が正当なエッジ ノードになりすましてユーザーに対してフィッシングや詐欺操作を実行することが容易になります。通信事業者のエッジ コンピューティング シナリオでは、ユーザー端末デバイスは異なるエッジ ノード間を移動し、頻繁にアクセスを切り替える必要があることがよくあります。攻撃者は、ユーザーが通過したエッジノードに侵入したり、正当なエッジノードになりすましたりすることで、ユーザー認証に使用されるアカウント情報を簡単に傍受したり不正に取得したりすることができます。 課題7: 悪意のあるエッジノードエッジ コンピューティングのシナリオでは、参加するエンティティの種類と数が多く、信頼状況は非常に複雑です。攻撃者は、悪意のあるエッジ ノードを正当なエッジ ノードとして偽装し、エンド ユーザーをだまして悪意のあるエッジ ノードに接続させ、ユーザー データを密かに収集する可能性があります。さらに、エッジ ノードは、ベース ステーションやルーターなどのユーザーの近く、または WiFi アクセス ポイントのネットワーク エッジに配置されることが多いため、セキュリティ保護を提供することが非常に困難になり、物理的な攻撃が発生する可能性が高くなります。たとえば、通信事業者のエッジコンピューティングのシナリオでは、悪意のあるユーザーがエッジ側に偽の基地局、偽のゲートウェイ、その他のデバイスを配置し、ユーザーのトラフィックを違法に監視する可能性があります。産業用エッジコンピューティングのシナリオでは、エッジコンピューティングノードシステムはほとんどが物理的に分離されており、ソフトウェアのセキュリティ保護機能は弱くなります。外部の悪意のあるユーザーは、システムの脆弱性を利用して一部のエッジノードに侵入して制御し、違法なトラフィック監視を開始する可能性が高くなります。エンタープライズおよび IoT エッジ コンピューティングのシナリオでは、エッジ ノードは地理的に分散して公開されており、ハードウェア レベルでの攻撃に対して脆弱です。エッジコンピューティングデバイスの構造、プロトコル、サービスプロバイダーの違いにより、既存の侵入検知技術では上記の攻撃を検出することが困難です。 課題8: 安全でないインターフェースとAPIクラウド環境では、ユーザーとクラウド サービスとのやり取りを容易にするために、一連のユーザー インターフェイスまたは API プログラミング インターフェイスを開く必要があり、これらのインターフェイスによって偶発的または悪意のあるアクセスを防ぐ必要があります。さらに、サードパーティはこれらのインターフェースや API に基づいてより付加価値の高いサービスを開発することが多く、これによりより複雑な API の新しいレイヤーが導入され、それに応じてリスクが増大します。したがって、産業用エッジ コンピューティング、エンタープライズおよび IoT エッジ コンピューティングのシナリオ、または通信事業者のエッジ コンピューティングのシナリオのいずれの場合でも、エッジ ノードは大規模なフィールド デバイスにインターフェイスと API を提供するだけでなく、クラウド センターと対話する必要もあります。この複雑なエッジ コンピューティング環境と分散アーキテクチャでは、多数のインターフェイスと API 管理が導入されますが、現在の関連設計ではセキュリティ機能が考慮されていません。 課題 9: 分散型サービス拒否産業用エッジコンピューティング、エンタープライズ、IoT エッジコンピューティングのシナリオでは、エッジコンピューティングに関係する現場デバイスは通常、単純なプロセッサとオペレーティングシステムを使用し、ネットワークセキュリティに注意を払っていなかったり、デバイス自体のコンピューティングリソースと帯域幅リソースが限られていて複雑なセキュリティ防御ソリューションをサポートできなかったりするため、ハッカーは簡単にこれらのデバイスに侵入し、これらの大規模なデバイスを使用して非常に大きなトラフィックで DDoS 攻撃を開始することができます。したがって、このような多数のフィールド デバイスのセキュリティを調整して管理することは、エッジ コンピューティングにとって大きな課題です。 課題10: 簡単に広がるAPT攻撃APT 攻撃は寄生的な形式の攻撃であり、通常はターゲットのインフラストラクチャに足場を築き、そこから密かにデータを盗み出し、APT 攻撃から保護するように設計されたセキュリティ対策に適応します。エッジ コンピューティングのシナリオでは、APT 攻撃者はまず脆弱なエッジ ノードを探し、それを攻撃して身を隠そうとします。さらに悪いことに、エッジ ノードには既知および未知の脆弱性が多数存在することが多く、中央クラウドとのセキュリティ更新の同期が遅れるという問題があります。一度侵害されると、現在のエッジ コンピューティング環境には APT 攻撃を検出する能力が不十分であるため、エッジ ノードに接続されたユーザー データとプログラムは完全に安全ではありません。脅威は従来のネットワーク APT よりも大きくなります。産業用エッジ コンピューティング、エンタープライズ、IoT エッジ コンピューティングのシナリオでは、フィールド デバイスとネットワークのデフォルト設定はほとんどが安全ではなく、エッジ センターはこれらの構成をタイムリーに変更するための効果的なメカニズムを提供できないため、APT 攻撃は感染しやすくなり、伝染性も高くなり、多数のフィールド デバイスやその他のエッジ ノードに簡単に広がる可能性があります。 課題11: 監視が難しい悪意のある管理者クラウド コンピューティングのシナリオと同様に、産業用エッジ コンピューティング、エンタープライズおよび IoT エッジ コンピューティング、通信事業者のエッジ コンピューティングなどのシナリオでは、信頼状況はより複雑であり、このような多数の IoT デバイス/フィールド デバイスを管理することは管理者にとって大きな課題であり、信頼できない/悪意のある管理者が存在する可能性が高くなります。この状況の原因として考えられるのは、管理者のアカウントがハッキングされたことです。もう 1 つの考えられる理由は、管理者自身が他の目的でシステム データやユーザー データを盗んだり破壊したりしたことです。攻撃者がシステムと物理ハードウェアへのスーパーユーザーアクセス権を持っている場合、コンテナエンジン、オペレーティングシステムカーネル、その他のシステムソフトウェアなどの特権コードを含むエッジノードのソフトウェアスタック全体を制御できるため、ネットワークパケットやファイルシステムなどを再生、記録、変更、削除できるようになります。また、オンサイトデバイスのストレージリソースは限られており、悪意のある管理者の監査は不十分です。 課題12: ハードウェアセキュリティサポートが不十分クラウド コンピューティングのシナリオと比較すると、産業用エッジ コンピューティング、エンタープライズおよび IoT エッジ コンピューティング、通信事業者のエッジ コンピューティングなどのシナリオでは、エッジ ノードがクラウド センターの管理から遠く離れているため、悪意のある侵入の可能性が大幅に高まります。さらに、エッジ ノードでは軽量のコンテナ テクノロジを使用する傾向がありますが、コンテナは基盤となるオペレーティング システムを共有し、分離性が低く、より深刻なセキュリティ上の脅威をもたらします。したがって、セキュリティ分離を実現するためにソフトウェアのみに依存すると、メモリ リークや改ざんなどの問題が簡単に発生する可能性があります。ハードウェアベースの信頼できる実行環境 TEE (Intel SGX、ARMTrustZone、AMD メモリ暗号化テクノロジなど) は、クラウド コンピューティング環境のトレンドになっています。ただし、産業用エッジ コンピューティング、エンタープライズおよび IoT エッジ コンピューティング、通信事業者のエッジ コンピューティングなどの複雑な信頼シナリオでの TEE テクノロジの適用には依然としてパフォーマンスの問題があり、サイドチャネル攻撃などのセキュリティ上の欠陥についても調査する必要があります。 エッジセキュリティの5つの要件新しい技術的概念として、エッジ コンピューティングは、エンタープライズ情報システムにおけるクラウド、パイプ、エンドの関係を再定義します。エッジ コンピューティングは、単一のコンポーネントや単一のレベルではなく、EC-IaaS、EC-PaaS、EC-SaaS を含むエンドツーエンドのオープン プラットフォームです。エッジ コンピューティング ネットワーク アーキテクチャの変化により、必然的に時代の変化に適応するためのセキュリティの必要性が高まります。エッジ コンピューティング環境でのセキュリティ保護機能をサポートするには、エッジ セキュリティが需要特性を満たす必要があります。 まず、膨大な機能。 大規模なエッジ ノード デバイス、大規模な接続、大規模なデータを含むエッジ セキュリティでは、大規模な特性に基づいた機能と能力の構築を考慮する必要があります。 1. 高スループット:エッジ ネットワークに接続されているデバイスの数が多く、物理的な接続条件と接続方法が多様で、一部はモバイルであり、アクセスとインタラクションが頻繁に発生するため、関連するセキュリティ サービスはアクセス遅延とインタラクション数の制限を打破する必要があります。つまり、エッジ ノードのセキュリティ アクセス サービスは高いスループットを備えている必要があります。利用可能なソリューションには、軽量暗号化をサポートする安全なアクセス プロトコルと、シームレスなアクセス切り替えをサポートする動的かつ効率的な認証ソリューションが含まれます。 2. スケーラビリティ:エッジ ネットワーク内のアクセス デバイスの数が急増し、デバイス上でさまざまなアプリケーションが実行され、大量のデータが生成されます。これには、関連するセキュリティ サービスがサポートされる最大アクセス規模の制限を突破できること、つまりエッジ ノードのリソース管理サービスがスケーラブルであることが必要です。利用可能なソリューションには、物理リソースの仮想化、クロスプラットフォーム リソースの統合、さまざまなユーザーが要求するリソース間の安全なコラボレーションと相互運用性のサポートが含まれます。 3. 自動化:エッジ ネットワーク内の多数のデバイスがさまざまなシステム ソフトウェアとアプリケーションを実行するため、セキュリティ要件も多様化しており、関連するセキュリティ サービスが管理者の限界を打破する必要があります。つまり、エッジ側デバイスのセキュリティ管理を自動化する必要があります。利用可能なソリューションには、エッジ ノードによる接続デバイスの自動セキュリティ構成、自動リモート ソフトウェア アップグレードおよび更新、自動侵入検出などがあります。 4. インテリジェンス:エッジ ネットワークに接続されているデバイスの数が多いため、大量のデータが生成され、保存されます。これにより、クラウド センターのビッグ データ分析における高遅延、長い周期、深刻なネットワーク エネルギー消費などの欠点を補うことができます。データ処理能力の限界を打破するには、関連するセキュリティ サービスが必要であり、つまり、エッジ ノードのセキュリティ サービスはインテリジェントである必要があります。利用可能なソリューションには、クラウドエッジコラボレーションのためのセキュアストレージ/セキュアマルチパーティコンピューティング、差分プライバシー保護などが含まれます。 5. 透明性:エッジ デバイスのハードウェア機能とソフトウェアの種類が多様であるため、セキュリティ要件も多様であり、関連するセキュリティ サービスでは複雑なデバイス タイプ管理機能の制限を打破する必要があります。つまり、さまざまなデバイス セキュリティ メカニズムのエッジ ノードの構成は透明である必要があります。利用可能なソリューションには、さまざまなデバイスに対するセキュリティの脅威を自動的に識別し、セキュリティ メカニズムを自動的に展開し、セキュリティ ポリシーを自動的に更新できるエッジ ノードが含まれます。 第二に、異質な特性。 これには、コンピューティングの異種性、プラットフォームの異種性、ネットワークの異種性、データの異種性が含まれます。異種特性に基づいて、エッジ セキュリティでは関連する機能と機能の構築を考慮する必要があります。 シームレスな接続:エッジ ネットワークには多数の異種ネットワーク接続とプラットフォームがあり、エッジ アプリケーションには大量の異種データがあります。関連するセキュリティサービスがシームレスな接続の限界を打ち破り、ネットワークアクセスを含む統一されたセキュリティインターフェースを提供できることが求められています。 リソース呼び出しおよびデータ アクセス インターフェイス。利用可能なソリューション:ソフトウェア定義の考え方に基づいて、ハードウェア リソースの仮想化とプログラム可能な管理機能を実装します。つまり、ハードウェア リソースを仮想リソースに抽象化し、仮想リソースの統合セキュリティ管理とスケジュール設定のための標準化されたインターフェイスを提供し、統合アクセス認証と API アクセス制御を実装します。 相互運用性:エッジ デバイスは多様かつ異種であり、無線信号、センサー、コンピューティングのエネルギー消費、ストレージなどの機能が異なります。これにより、無視できないオーバーヘッドが発生し、実装/運用の複雑さが生じます。相互運用性の制限を打ち破り、デバイスの登録と識別を提供するには、関連するセキュリティ サービスが必要です。利用可能なソリューションには、デバイスの統合セキュリティ識別、リソース検出、登録、セキュリティ管理などが含まれます。 透明性:エッジ デバイスのハードウェア機能とソフトウェアの種類は多様であるため、セキュリティ要件も多様であり、関連するセキュリティ サービスでは複雑なデバイス タイプ管理機能の制限を打破する必要があります。つまり、さまざまなデバイス セキュリティ メカニズムのエッジ ノードの構成は透過的である必要があります。利用可能なソリューションには、さまざまなデバイスに対するセキュリティの脅威を自動的に識別し、セキュリティ メカニズムを自動的に展開し、セキュリティ ポリシーを自動的に更新できるエッジ ノードが含まれます。 3番目は、リソース制約特性です。 これらには、コンピューティング リソースの制約、ストレージ リソースの制約、ネットワーク リソースの制約が含まれ、これらはセキュリティ機能とパフォーマンスに制約をもたらします。リソース制約の特性に基づいて、エッジ セキュリティでは次の機能と機能を考慮する必要があります。 軽量:エッジ ノードは通常、ローエンドのデバイスを使用するため、コンピューティング、ストレージ、ネットワーク リソースが制限され、追加のハードウェア セキュリティ機能 (TPM、HSM、SGX エンクレーブ、ハードウェア仮想化など) はサポートされません。既存のクラウド セキュリティ保護テクノロジは完全には適用できません。軽量認証プロトコル、システムセキュリティ強化、データ暗号化とプライバシー保護、ハードウェアセキュリティ機能のソフトウェアシミュレーション方法を提供する必要があります。 クラウドとエッジの連携:エッジ ノードのコンピューティング リソースとストレージ リソースが限られているため、管理可能なエッジ デバイスとデータの規模に制限があり、多くの端末デバイスはモバイルです (車両のインターネットなど)。クラウド センターがなければ、これらのデバイスに包括的なセキュリティ保護を提供することは不可能になります。クラウドエッジ連携ID認証、データバックアップとリカバリ、共同機械学習プライバシー保護、侵入検知などのテクノロジーを提供する必要があります。 4番目は、分散特性です。 エッジコンピューティングはユーザー側に近いため、当然分散型の特性を持っています。分散特性に基づいて、エッジ セキュリティでは次の機能と機能を考慮する必要があります。 自律性:従来のクラウド集中管理とは異なり、エッジ コンピューティングは複数のセンターに分散されています。したがって、クラウド センターからオフラインになると、一部のセキュリティ機能が失われ、セキュリティの自律性を実行したり、ローカルで存続したりする機能を持つことができます。デバイスの安全な識別、デバイス リソースの安全なスケジュールと分離、ローカルの機密データのプライバシー保護、ローカル データの安全な保存などの機能を提供する必要があります。 エッジツーエッジのコラボレーション:エッジ コンピューティングの分散性、オンサイト デバイスのモビリティ (複数のエッジ コンピューティング ノードを介し、ドメイン/マルチエッジ センター間も含む)、およびオンサイト環境/イベントの変化により、サービス (スマート輸送など) の需要も変化します。そのため、セキュリティ面でもエッジツーエッジの協調的なセキュリティポリシー管理を提供することが求められます。 信頼できるハードウェア サポート:エッジ ノードに接続されるデバイス (モバイル端末や IoT デバイスなど) は、主にワイヤレスで接続され、モバイル化されています。エッジ ノード間での頻繁なアクセスや終了が発生するため、トポロジと通信条件が絶えず変化し、疎結合と不安定なアーキテクチャが発生し、アカウントの乗っ取り、安全でないシステムやコンポーネントなどの脅威に対して脆弱になります。軽量で信頼できるハードウェアによってサポートされる強力な ID 認証、整合性検証、および回復を提供する必要があります。 適応型:エッジ ノードは、さまざまな種類の多数のデバイスにワイヤレスで動的に接続します。各デバイスには、さまざまなシステム、コンポーネント、アプリケーションが組み込まれているか、インストールされています。ライフ サイクルとサービス品質 (QoS) 要件が異なるため、エッジ ノード リソースとセキュリティ要件の需要は動的に変化します。柔軟なセキュリティ リソースのスケジューリング、マルチ戦略のアクセス制御、複数条件の暗号化された ID 認証ソリューションなどを提供する必要があります。 5番目は、リアルタイム機能です。 エッジ コンピューティングはユーザー側に近いため、リアルタイム アプリケーションやサービスのニーズにより適切に対応できます。リアルタイム特性に重点を置くと、エッジ セキュリティでは次の機能と機能を考慮する必要があります。 低レイテンシ:エッジ コンピューティングはサービスのレイテンシを削減できますが、多くのエッジ コンピューティング シナリオ (業界、モノのインターネットなど) では、時間に敏感なサービスしか提供できません。独自のネットワーク プロトコルまたは仕様では、通常、設計時に通信のリアルタイム性と可用性のみが重視され、セキュリティについては十分な考慮が払われません。セキュリティ メカニズムの増加は、必然的に産業用リアルタイム パフォーマンスに影響を与えます。軽量で低遅延、安全な通信プロトコルを提供する必要があります。 フォールト トレランス:エッジ ノードは接続されたフィールド デバイスからデータを収集して保存できますが、データ バックアップ メカニズムがありません。データが利用できなくなると、サービスのリアルタイム パフォーマンスに直接影響します。機器の故障やデータの破損または紛失が発生した場合に、影響を受けた/破損したデータの可用性を限られた時間内に迅速に回復できるようにするために、軽量で低遅延のデータ整合性検証および回復メカニズムと、効率的な冗長バックアップ メカニズムを提供する必要があります。 弾力性:エッジ コンピューティング ノードとフィールド デバイスはさまざまな攻撃に対して脆弱であり、システム、コンポーネント、アプリケーションの頻繁なアップグレードとメンテナンスが必要となり、サービスのリアルタイム性に直接影響を及ぼします。システムが攻撃されたり破壊されたりした後は、ビジネスの継続性をサポートするために、オンラインでのソフトウェアのアップグレードとメンテナンス、および動的な信頼できる回復メカニズムを提供する必要があります。 エッジ セキュリティ リファレンス フレームワーク エッジ セキュリティが直面している上記の課題に対処し、対応するセキュリティ要件と特性を満たすには、対応するリファレンス フレームワークと主要なテクノロジを提供する必要があります。参照フレームワークには次の機能が必要です。
エッジ セキュリティ リファレンス フレームワークの主な内容は次のとおりです。
概要: 特定のエッジ コンピューティング アプリケーション シナリオのセキュリティについては、アプリケーションのニーズに基づいた詳細な分析が依然として必要です。すべてのシナリオに上記のセキュリティ機能モジュールが関係するわけではありません。特定の使用シナリオと組み合わせると、エッジ セキュリティの保護機能の要件は異なります。同じセキュリティ保護機能であっても、異なるシナリオと組み合わせると、その機能と意味合いは異なります。 |
<<: Xunzhong Co., Ltd.が「2019年中国カスタマーコンタクトセンター最優秀革新技術アプリケーション賞」を受賞
>>: AWSは量子コンピューティングサービスであるAmazon Braketの開始を発表し、AWS量子コンピューティングセンターとAmazon量子ソリューションラボを設立しました。
ウェブマスターグループでは、この2つの日に何が起こったのかが間違いなく話題になっています。私は長い間...
SEO を始めた頃から、上司は私にこう言い聞かせてきました。「科学的な SEO を行うには、トラフィ...
今日は、VPS トライアル (VPS を試す) についてお話します。多くの初心者は、VPS やクラウ...
優れたケース分析事例名: [Keyoubi & babycare & Pigeon]...
量子コンピューティングは、技術進歩における次のフロンティアとして長い間歓迎されてきました。比類のない...
数日前の「独身の日」が終わり、技術的な概要と議論が始まりました。 Weiboでは、@IT程序猿が長文...
ウェブサイト構築のペースが加速するにつれ、さまざまな理由から、一部のウェブマスターが一生懸命運営して...
「外部リンクが王様、コンテンツが王様」という言葉は、SEO 業界では長い間言われてきました。この発言...
最近、買い物手数料を売り文句とするリベートサイトや共同購入サイトが頻繁に破綻している。浙江省の「万家...
7月2日、百度ウェブマスタープラットフォームは、各種の「百度重みクエリデータ」は百度とは何の関係もな...
[[405083]]この記事はWeChatの公開アカウント「zartbot」から転載したもので、著者...
私は仕事柄、国内のプライベートクラウド市場の発展を注視しており、その市場に参加する栄誉に恵まれてきま...
Microsoft Azure、Google Cloud Platform、AWS などのクラウド ...
昨日、友達と車に乗っていたとき、彼は新しい携帯を買いたいが、8.5~8.7まで待たなければならないと...
対面でのコミュニケーションは、ウェブサイトの発展にもっと役立ちます。初期の人間とコンピュータのコミュ...