モノのインターネットには独自のサイバーセキュリティの考慮事項があり、サイバーセキュリティとエッジコンピューティングに関しては未知の点が数多くあります。
ForgeRock のグローバル企業事業開発責任者であるベン・グッドマン氏は、ほとんどの IoT 実装ではネットワーク接続を優先する必要があると述べています。彼らは通常、モノのインターネットを構成する「モノ」について議論し、アイデアを交換します。その後、IoT プロジェクトのサイバーセキュリティに関する懸念が生じました。グッドマン氏は、エッジコンピューティングのサイバーセキュリティの発展を「ワイルド・ウェスト」と表現した。 ForgeRock は機械識別のビジネスを行っており、モノのインターネットの世界ではそれは多くの ID を意味します。 ESET はネットワーク セキュリティのためのテクノロジを提供します。 ESETのサイバーセキュリティ専門家ジェイク・ムーア氏も、エッジコンピューティングとネットワークセキュリティには、2要素認証方式とパスワードマネージャーが重要だと述べた。 「適切な IoT サイバーセキュリティ対策を実現するには、複数のレベルでセキュリティを実装する必要があります」とグッドマン氏は述べています。 「データの送信を保護するには、データへのアクセスとモノへのアクセスを保護する必要があります。」 彼は、これがマシン ID の鍵であり、企業は管理しようとしている「もの」に対して一意で安全な ID を定義する必要があると考えています。 「私たちは3つの段階があると考えています」と彼は語った。 「最初の段階は未知の世界です。それは人や物かもしれません。2 番目の段階はそれが誰であるかを知り、それを信頼することです。3 番目の段階はその中間で、デバイスは知っているが、信頼できるかどうかはわかりません。」 さらに彼は次のように説明しました。「率直に言って、多くのデバイスは未知であり、基本的な ID を持っていますが、必ずしも安全ではなく、検証できません。一方、企業は実際に検証された安全な ID を持っているため、信頼できます。何かを信頼できるようになると、他の機会が本当に広がります。ID 管理の基本的な機能は、関係を理解してモデル化し、それらの関係を使用してアクセスを決定することです。」 エッジコンピューティングとサイバーセキュリティ ここで、サイバーセキュリティとエッジコンピューティングの分野について考えてみましょう。それで何が問題なのですか?エッジ コンピューティングと IoT は互換性がありませんが、多くの場合、密接に関連しています。 グッドマン氏はエッジコンピューティングを目的を達成するための手段とみなしている。モノのインターネットを構成するデバイスの中には、特定の作業を実行するには電力が低すぎるものもあります。そのため、ダウンストリームまたは南北トラフィック間の会話をエッジで実行できるようにする、何らかのタイプのエッジ ゲートウェイ実装や何らかのタイプのエッジ プレゼンス実装がますます増えています。 ジェイク・ムーア氏は、「エッジ コンピューティングには、データ盗難などの従来のセキュリティ問題に対処する必要がないという利点が確かにあります。しかし、エッジ コンピューティングは、データを危険にさらすその他の一般的なミスから免れることはできません。多くの企業は、強力で固有のパスワードを設定する代わりに、デフォルトのパスワードを使い続けています。」と述べています。 企業は、特に高いレベルのアクセス権を持つユーザー向けに、2 要素認証方式とパスワード マネージャーに投資する必要があります。これは、より大規模なセキュリティ層を追加する最も迅速な方法です。攻撃者が侵入してシステムの残りの部分に侵入するには、1 セットの資格情報のみが必要です。 ” 多くの観察者にとって、エッジ コンピューティングはデジャブのように感じられます。 PC(つまりローカル処理)からクラウド コンピューティングへの移行が見られ、現在はエッジ コンピューティングによるローカル処理に戻っています。エッジ コンピューティングのサイバー セキュリティに関する考慮事項にも、既視感があります。 「これはゼロトラストの話だと思う」とグッドマン氏は語った。 「現実には、スマートフォンからコンテナ トラックまで、多くのデバイスがエッジに存在する可能性があります。人々はゼロ トラストの概念を使用する必要があると思います。つまり、ネットワークを信頼できないため、認証が必要になり、ネットワークに実際に存在するデータが何であるかを理解することになります。エッジ コンピューティングは非常に動的で常に変化する可能性があるため、それを考慮して計画を立てる必要があります。」 エッジコンピューティングがもたらすサイバーセキュリティの課題 クラウド コンピューティングにより、人々はクラウド コンピューティング プロバイダーのサービスを使用することに慣れてきました。多くの企業にとって、クラウド プロバイダーがすでにサイバー セキュリティ ツールを導入していることがわかれば、サイバー セキュリティが強化されます。 エッジコンピューティングは異なります。グッドマン氏はそれを「ワイルド・ウェスト」に例える。現在、多くのエッジコンピューティングベンダーが独自の製品やサービスを開発していますが、標準化は実現されていません。エッジ コンピューティングには、単一のオペレーティング システム、単一のハードウェア構成、単一のネットワーク構成はありません。 「各プロジェクトはある程度カスタム化されており、したがって非常に困難です」とグッドマン氏はアドバイスします。エッジ コンピューティングのサイバー セキュリティに関しては、ワイルド ウェストと同様、業界の先駆者にとってチャンスの扉は大きく開かれていることがよくあります。 |
>>: 中国のインテリジェント化と技術革新ハイレベルセミナーが北京で開催され、「中国クラウドコンピューティング産業の発展に関する白書」が正式に発表されました
中央アジアのカザフスタン VPS は市場では珍しいようですね。現在、pq.hosting はカザフス...
adminvps は 2009 年から運営されています。主な事業は、仮想ホスティング、VPS/VDS...
アメリカとカナダの独立記念日が近づいており、多くの企業が活動することが予想されます。chicagov...
Hostodo (~) は現在、ラスベガス、スポケーン、マイアミのデータセンターで、少なくとも 5T...
AP をプッシュすることは、オンラインでお金を稼ぐほとんどの人が最初に行うことです。知識が少なすぎる...
gandi.net は現在、.club ドメイン名のプロモーションを行っています。.club ドメイ...
Waveride は、edis.at がローエンド市場をターゲットに作成した小規模ブランドです。構成...
1年ほど前から噂されていたテンセントのプライベートバンクの準備がついに完了した。深セン金融事務所によ...
[51CTO.com からのオリジナル記事] サーバーレスは、イベント駆動型、ステートレス、メンテナ...
古典的な SEO の本の中には、外部リンクが全体のランキング効果の最大 60% に貢献すると書かれて...
多くの友人は、パネル付きの仮想ホストを使用する操作方法を気に入っています。 VPSに切り替えた後も、...
[[404863]]この記事はWeChatの公開アカウント「Java Geek Technology...
インターネットの急速な発展に伴い、特にウェブサイト最適化の重要性に対する人々の認識が高まるにつれて、...
海外メディアの報道によると、アマゾン、グーグル、マイクロソフトは、競争で有利な立場を獲得するため、今...
老倩は正月休みで帰省した10日間ほどの間に、ものまねショーの才能を存分に発揮し、本当に感動しました!...