モノのインターネットには独自のサイバーセキュリティの考慮事項があり、サイバーセキュリティとエッジコンピューティングに関しては未知の点が数多くあります。
ForgeRock のグローバル企業事業開発責任者であるベン・グッドマン氏は、ほとんどの IoT 実装ではネットワーク接続を優先する必要があると述べています。彼らは通常、モノのインターネットを構成する「モノ」について議論し、アイデアを交換します。その後、IoT プロジェクトのサイバーセキュリティに関する懸念が生じました。グッドマン氏は、エッジコンピューティングのサイバーセキュリティの発展を「ワイルド・ウェスト」と表現した。 ForgeRock は機械識別のビジネスを行っており、モノのインターネットの世界ではそれは多くの ID を意味します。 ESET はネットワーク セキュリティのためのテクノロジを提供します。 ESETのサイバーセキュリティ専門家ジェイク・ムーア氏も、エッジコンピューティングとネットワークセキュリティには、2要素認証方式とパスワードマネージャーが重要だと述べた。 「適切な IoT サイバーセキュリティ対策を実現するには、複数のレベルでセキュリティを実装する必要があります」とグッドマン氏は述べています。 「データの送信を保護するには、データへのアクセスとモノへのアクセスを保護する必要があります。」 彼は、これがマシン ID の鍵であり、企業は管理しようとしている「もの」に対して一意で安全な ID を定義する必要があると考えています。 「私たちは3つの段階があると考えています」と彼は語った。 「最初の段階は未知の世界です。それは人や物かもしれません。2 番目の段階はそれが誰であるかを知り、それを信頼することです。3 番目の段階はその中間で、デバイスは知っているが、信頼できるかどうかはわかりません。」 さらに彼は次のように説明しました。「率直に言って、多くのデバイスは未知であり、基本的な ID を持っていますが、必ずしも安全ではなく、検証できません。一方、企業は実際に検証された安全な ID を持っているため、信頼できます。何かを信頼できるようになると、他の機会が本当に広がります。ID 管理の基本的な機能は、関係を理解してモデル化し、それらの関係を使用してアクセスを決定することです。」 エッジコンピューティングとサイバーセキュリティ ここで、サイバーセキュリティとエッジコンピューティングの分野について考えてみましょう。それで何が問題なのですか?エッジ コンピューティングと IoT は互換性がありませんが、多くの場合、密接に関連しています。 グッドマン氏はエッジコンピューティングを目的を達成するための手段とみなしている。モノのインターネットを構成するデバイスの中には、特定の作業を実行するには電力が低すぎるものもあります。そのため、ダウンストリームまたは南北トラフィック間の会話をエッジで実行できるようにする、何らかのタイプのエッジ ゲートウェイ実装や何らかのタイプのエッジ プレゼンス実装がますます増えています。 ジェイク・ムーア氏は、「エッジ コンピューティングには、データ盗難などの従来のセキュリティ問題に対処する必要がないという利点が確かにあります。しかし、エッジ コンピューティングは、データを危険にさらすその他の一般的なミスから免れることはできません。多くの企業は、強力で固有のパスワードを設定する代わりに、デフォルトのパスワードを使い続けています。」と述べています。 企業は、特に高いレベルのアクセス権を持つユーザー向けに、2 要素認証方式とパスワード マネージャーに投資する必要があります。これは、より大規模なセキュリティ層を追加する最も迅速な方法です。攻撃者が侵入してシステムの残りの部分に侵入するには、1 セットの資格情報のみが必要です。 ” 多くの観察者にとって、エッジ コンピューティングはデジャブのように感じられます。 PC(つまりローカル処理)からクラウド コンピューティングへの移行が見られ、現在はエッジ コンピューティングによるローカル処理に戻っています。エッジ コンピューティングのサイバー セキュリティに関する考慮事項にも、既視感があります。 「これはゼロトラストの話だと思う」とグッドマン氏は語った。 「現実には、スマートフォンからコンテナ トラックまで、多くのデバイスがエッジに存在する可能性があります。人々はゼロ トラストの概念を使用する必要があると思います。つまり、ネットワークを信頼できないため、認証が必要になり、ネットワークに実際に存在するデータが何であるかを理解することになります。エッジ コンピューティングは非常に動的で常に変化する可能性があるため、それを考慮して計画を立てる必要があります。」 エッジコンピューティングがもたらすサイバーセキュリティの課題 クラウド コンピューティングにより、人々はクラウド コンピューティング プロバイダーのサービスを使用することに慣れてきました。多くの企業にとって、クラウド プロバイダーがすでにサイバー セキュリティ ツールを導入していることがわかれば、サイバー セキュリティが強化されます。 エッジコンピューティングは異なります。グッドマン氏はそれを「ワイルド・ウェスト」に例える。現在、多くのエッジコンピューティングベンダーが独自の製品やサービスを開発していますが、標準化は実現されていません。エッジ コンピューティングには、単一のオペレーティング システム、単一のハードウェア構成、単一のネットワーク構成はありません。 「各プロジェクトはある程度カスタム化されており、したがって非常に困難です」とグッドマン氏はアドバイスします。エッジ コンピューティングのサイバー セキュリティに関しては、ワイルド ウェストと同様、業界の先駆者にとってチャンスの扉は大きく開かれていることがよくあります。 |
>>: 中国のインテリジェント化と技術革新ハイレベルセミナーが北京で開催され、「中国クラウドコンピューティング産業の発展に関する白書」が正式に発表されました
Desivpsの新年プロモーションVPSイベントが始まり、米国ロサンゼルスとオランダのハーグにあるデ...
「台風が来れば、豚も空を飛べる!」これは、雷軍が大小の会議で何度も繰り返した有名な言葉です。この言葉...
「消費のアップグレードの直接的な影響は、シーンの体験をさらに促進することです。最も単純な例は、誰もが...
人気キーワードの検索量は非常に高いです。ドキュメントが人気キーワードをうまく組み合わせることができれ...
使ったことがある友人は皆、ナビゲーションサイトという概念を知っていると思います。実は、厳密に言えば、...
近年、新たな科学技術革命と産業変革の深化に伴い、デジタル経済時代が本格的に到来し、コンピューティング...
2012年5月17日、NetEaseは北京で記者会見を開き、ウェブサイト同盟の正式発足と総額1億50...
Hosteons は、今後、Hosteons の KVM シリーズ VPS (VPS3 ~ VPS7...
深センの夏さんは360で航空会社の予約サイトを検索し、そこで航空券を購入したが、詐欺サイトに遭遇し、...
[編集者注] コンテナと Kubernetes の IT 管理チームが実稼働環境にローカルの変更を展...
[[314395]]カリフォルニア州サンフランシスコ市は、伝統的なシリコンバレーに属していませんが、...
1. 百度の構造調整:事業分割によりLBS部門を設立Baidu の地図部門は最近、LBS (位置情報...
DevOps は、ソフトウェア開発と IT 運用を組み合わせたものです。現在、DevOps 分野は...
プロモーションクレジット5.8 2013 年 3 月 6 日現在、プロモーション クレジットの交換は...
Redis の永続性とは何ですか? Redis は、キーと値のインメモリ データベース (NoSQL...