エッジコンピューティングでは、データは本当に安全ですか?

エッジコンピューティングでは、データは本当に安全ですか?

エッジ コンピューティングを使用してデータをローカルで処理し、ユーザーのプライバシー漏洩やセキュリティの問題を解決すれば、データは本当に安全になりますか?

[[272784]]

スマートホームは、一方では未来の美しいスマートライフを描き出しますが、他方では、プライバシーやセキュリティの問題に対する懸念ももたらします。このような状況を受けて、業界関係者の中には、ユーザーのプライバシーとセキュリティを保護するために、今後は端末デバイスでエッジコンピューティングがより広く利用されるようになると考える人もいます。

さらに、過去 2 年間で大きな注目を集めたエッジ コンピューティングの一種であるマルチアクセス エッジ コンピューティング (MEC) は、スマート ファクトリー、スマート病院、スマート製油所など、多くのサブセクターで広く使用されています。たとえば、2018 年 10 月には、Nokia vMEC ソリューションをベースとしたスマート ファクトリーが BMW Brilliance 工場に導入され、試験運用が開始されました。スマート病院は4G + MECアプローチを使用して、病院のHISシステムをデータソースとして、医療用のカスタマイズされた端末ハードウェアキャリアと企業向けのモバイルソフトウェアディスプレイケアを備えたLTEネットワークに基づく企業固有のネットワークを構築します。

MEC に代表されるエッジ コンピューティング技術はさまざまな新しいサービス方法をもたらしましたが、その新しい機能により、セキュリティとプライバシー保護に関する新たな問題も生じています。


MECはより多様な攻撃に直面するだろう

従来のネットワークには、ファイアウォール、データ暗号化、ウイルス防御など、データセキュリティとプライバシー保護に関連するテクノロジがあります。しかし、MECでは、セキュリティ対策が既に整っている場所でのタスク実行に限定されず、モバイルネットワーク端末の機動性も高いため、本来クラウドコンピューティングで利用されているセキュリティソリューションの多くはMECに適用することが困難です。

MEC の異種特性により、システム全体は複数の所有者によって共同所有されます。導入およびサービス方法により、ネットワーク攻撃による被害範囲をより狭い範囲に制限します。一方、攻撃者がノードの制御に成功すると、ノードがサービスを提供するエリア全体が麻痺するリスクに直面することになります。

サービスのローカリゼーションにより、MEC に対する攻撃もより多様化します。 MEC は主に次のチャネルからの攻撃に直面します。

(1)ネットワーク設備に対する攻撃:MECのアクセスと伝送は多岐にわたり、無線アクセスネットワークからモバイルコアネットワーク、インターネットに至るまであらゆるものが関係します。したがって、このリンクを標的とする攻撃には 3 つの種類があります。

  • サービス拒否 (DoS) 攻撃: MEC に一定の影響を与えますが、破壊力は限られています。
  • 中間者攻撃: このタイプの攻撃は非常に隠蔽性が高く危険であり、仲介者に接続されたすべてのネットワーク ノードに影響を及ぼす可能性があります。
  • 悪意のあるゲートウェイ攻撃: MEC に発生する損害は、中間者攻撃による損害と同様です。

(2)サービス施設攻撃:MECにおいて最も重要なサービス施設は、ネットワークのエッジに配置されたMECノードである。このタイプの攻撃には、主にプライバシー漏洩、サービスの重複、権限のエスカレーション、悪意のあるノードが含まれます。

(3)仮想化設備攻撃:MECノードでは、仮想化設備がネットワークエッジでのクラウドサービスの展開を担っており、さまざまな種類の攻撃の対象となっています。

  • サービス拒否攻撃: 悪意のある仮想マシンはノード全体のリソースを使い果たそうとします。場合によっては、この攻撃の結果は非常に深刻です。
  • リソースの不正使用: たとえば、悪意のある仮想マシンが近くの IoT デバイスを検索して攻撃したり、プログラムを実行してパスワードを解読したり、ボットネット サービスを実行したりする可能性があります。

仮想化設備に対する上記の攻撃に加えて、プライバシー漏洩、権限昇格、仮想マシンの複製なども存在します。ユーザー端末リンクでは、MEC システムは情報注入とサービス複製という 2 種類の攻撃にも直面します。

セキュリティとプライバシー保護技術

MEC システムに対する上記の多様な攻撃に対処するには、主に次の主要テクノロジーを中心としたさまざまなセキュリティ サービスと防御メカニズムを適用する必要があります。

  1. ID 検証および認証テクノロジー: 複雑で異種の機能には多くの課題が伴います。各エンティティの本人確認だけでなく、異なるエンティティ間の相互本人確認も必要になります。
  2. 信頼管理技術: MEC では、信頼管理にはエンティティ ID の検証だけでなく、相互作用するエンティティの数と特定の動作の管理も含まれます。
  3. プロトコルとネットワーク セキュリティ テクノロジー: MEC ネットワーク アーキテクチャが厳密に保護されていない場合、システム全体が外部および内部からの攻撃の脅威にさらされます。したがって、MEC で使用されるさまざまな通信技術とプロトコルを効果的に保護する必要があります。
  4. 侵入検知技術: ほとんどの攻撃による被害は MEC ノードの近傍に限定されるため、MEC ノードはネットワーク接続、仮想マシンの状態、およびノー​​ドが所有するその他の部分を監視できます。
  5. フォールト トレランスおよびリカバリ テクノロジー: 不適切な構成、古いバージョンのソフトウェア、柔軟性のないコード、その他の欠陥が悪意のある攻撃によって悪用され、システムの一部または全体が制御される可能性があります。そのため、サービス施設が継続的にサービスを提供できるようにするための何らかのメカニズムやソリューションを適用する必要があります。

5G MEC セキュリティソリューション

MEC サーバーは、モバイル ネットワークにおけるまったく新しいエンティティです。 OAM システム、UPF、合法的傍受などの複数のモバイル ネットワーク エンティティに接続すると同時に、サードパーティのアプリケーション サーバーにも接続され、サードパーティのアプリケーションにも対応します。

現在のセキュリティ テクノロジ (IPsec、TLS、ファイアウォールなど) では、これらの接続を保護して、MEC サーバー、モバイル システム、サードパーティ サーバーへの攻撃を防ぐことができる点に注目すべきです。

しかし、これらのソリューションでは、MEC の導入後に発生する新たなセキュリティ問題に効果的に対処することはできません。たとえば、MEC サーバー上で実行されている悪意のあるアプリケーションがサーバーのリソースを意図的に占有し、同じサーバー上のアプリケーションを無効にする可能性があります。アプリケーションは API を使用してモバイル ネットワークの構成を自由に変更できるため、ネットワーク全体のパフォーマンスが低下する可能性があります。

MEC システムで実行されるアプリケーションのセキュリティを評価するには、統一された信頼できるセキュリティ評価システムを確立する必要があります。同時に、アプリケーションとネットワーク間のインターフェースのセキュリティ面では、不正な呼び出しなどの通信のセキュリティも考慮する必要があります。

モバイル オペレーターは、MEC サーバー内のアプリケーションを悪意のある攻撃から防御し、サードパーティ アプリケーションのセキュリティ脆弱性をチェックするサービスを提供する必要があります。 MEC の具体的なセキュリティ要件は次のとおりです。

1 つ目は物理的な施設の保護です。 MEC のオンデマンド隣接展開は、ユーザーに高品質のサービスを提供すると同時に、攻撃者と MEC 物理施設間の距離を客観的に短縮し、攻撃者が MEC 物理施設にアクセスしやすくなります。これにより、MEC の物理機器の損傷、サービスの中断、ユーザーのプライバシーやデータの漏洩など、深刻な結果が生じる可能性があります。一方、広く導入されている MEC エッジ コンピューティング ノードは、さまざまな自然災害 (台風、雹など) や産業災害による脅威に直面する可能性もあります。上記のすべての要因により、MEC ハードウェア インフラストラクチャが直接損傷し、突然のサービス中断や予期しないデータ損失が発生する可能性があります。したがって、パフォーマンスとコストを考慮して、MEC ノードに対応する物理的な設備保護対策を構成する必要があります。

さらに、セキュリティ機能が制限されている MEC ノードに対してもセキュリティ保護を提供する必要があります。パフォーマンス、コスト、展開などのさまざまな要因の影響により、単一の MEC ノードのセキュリティ保護機能 (抵抗できる攻撃の種類、単一の攻撃に対する抵抗力など) には制限があります。 MECノード(IoT端末/モバイルスマート端末)のアプリケーション特性と端末特性に基づいて、対応するセキュリティ保護対策を展開する必要があります。

次に、拡張された信頼構築モデルが登場します。 MEC システムとモバイル通信システムの共生統合の展開モードは、「ユーザーがネットワークとサービスを個別に認証する」という従来のバイナリ信頼関係構築モデルを拡張します。ユーザー、MEC システム、MEC アプリケーション、モバイル通信ネットワーク、MEC システムの間に信頼関係を確立する必要があります。具体的には、5Gオープンネットワークサービスを合法的に利用してユーザーにサービスを提供するためには、MECシステムと5Gネットワ​​ークの間に信頼関係を確立する必要があります。悪意のあるアプリケーションがユーザー サービスを乗っ取るのを防ぐには、MEC システムと MEC アプリケーションの間に信頼関係を確立する必要があります。 MEC システムとユーザー間の正当性を確認するには、MEC システムとユーザーの間に信頼関係を確立する必要があります。 MEC システムでは、「偽の MEC ノード」による悪意のあるアクセスや、ユーザー情報やサービス情報の盗難を防ぐために、MEC ノードと MEC コントローラーの間に信頼関係を確立する必要があります。信頼関係を築くには、ノード間のコラボレーションをサポートするために MEC ノードを構築する必要があります。

最後に、プライバシーとデータ保護についてです。 「ユーザーの情報認識に基づく高品質のパーソナライズされたサービス」という MEC の特徴は、利便性を提供するだけでなく、MEC アプリケーションが大量のモバイル ユーザーとデバイスのプライバシーとデータ情報にアクセスすることを可能にします。たとえば、ユーザーの ID、場所、移動軌跡などです。この情報をさらにマイニングすると、ユーザーの睡眠パターン、生活習慣、健康状態などに関する多くの情報も取得できます。したがって、MEC のプライバシーとデータ保護では、サードパーティの MEC アプリケーションの動作を厳密に制御し、ユーザーのプライバシーとデータ情報の漏洩や悪用を防ぐために、対応するプライバシー漏洩防止対策を講じる必要があります。この部分には細心の注意を払う必要があります。

要約:

ガートナーは、エッジ コンピューティング市場の可能性に対する企業の関心が急速に高まっていると予測しています。 2019年から2021年末までに、モノのインターネットや没入型エクスペリエンスをサポートするために少なくとも1つのエッジコンピューティングアプリケーションを導入している大企業の数は5%未満から50%以上に増加し、モノのインターネットや没入型エクスペリエンスをサポートするために少なくとも6つのエッジコンピューティングアプリケーションを導入している大企業の数は1%未満から50%以上に増加するでしょう。

エッジコンピューティングはより多様な攻撃に直面することになりますが、その幅広い応用がトレンドになっています。上記のような種類の攻撃に直面しても、適切なセキュリティ サービスを導入し、優れた防御メカニズムを確立すれば、さまざまなエッジ コンピューティング アプリケーションが最終的に正常に実装され、データのセキュリティが保証されるようになると信じています。

<<:  すでに Docker があるのに、なぜ Kubernetes が必要なのでしょうか?

>>:  アマゾンの大規模なクラウドコンピューティングの注文は中止された。 IBM と Oracle は利益を得ることができるでしょうか?

推薦する

#11.11# Zji:「専用サーバー」最大50%オフ、香港/韓国/日本/台湾、ステーションクラスター、高防御シリーズなどを含む。

プロフェッショナルな独立サーバーブランドであるzjiも、予定通り「ダブルイレブン」特別プロモーション...

AppleがGoogle Cloudの最大のユーザーとなり、2021年の支払いは3億ドルを超えると予想

最近、海外メディアThe Informationによると、Appleは2021年にGoogle Cl...

58.comはどうやって石を触って川を渡るのでしょうか?試行錯誤の小さな一歩 B2B + タオバオ + 百度

58.com の創設者、ヤオ・ジンボ氏はじめに: 58.com は設立から 7 年経ち、石を手探りで...

キッズランドから見る玩具小売業界の変貌

[51CTO.comからのオリジナル記事] 2020年は特別な年です。多くの企業が危機に直面しており...

「クラウドネイティブ ビッグデータ」がなぜ必要なのか?

「クラウドネイティブ ビッグデータ」は、特に大規模および中規模企業のスケーラビリティとアジャイル開発...

鉄鋼ウェブサイトでは、コスト削減の選択肢としてスポット取引プラットフォームを頻繁に宣伝している。

早報の研修記者、胡素敏鉄鋼業界が過剰生産能力に直面し、製鉄所がわずかな利益、あるいは損失に直面してい...

ウェブサイトの全体的なSEO最適化計画を作成する方法についての簡単な説明

自社のウェブサイトの SEO を行う場合でも、会社のウェブサイトを最適化する場合でも、顧客に SEO...

外部リンクリソースを見つける際の焦点は、

よく、大手フォーラムで友人グループが叫び声をあげ、誰がリソースを共有できるかなどを尋ねています。実際...

スナップショットの更新が遅い問題を解決する方法

多くのウェブサイト最適化担当者は、ウェブサイトのスナップショットが更新されない状況に遭遇したことがあ...

Baiduランキングサイトの中でもユニークなサイト

最近、百度はあまり更新されておらず、わずかな変動があるだけですが、今日、私は本当に奇妙なウェブサイト...

新浪微博がソーシャル検索エンジンYunyun.comを買収、創設者が退任

A5 Webmaster Networkは9月10日に報じた。9月10日は中国の伝統的な教師の日であ...

Bespin Globalがクラウド管理サービスで「Excellence Level」認定を取得し、中国のMSP業界をリードし続けている

2020年1月7日、北京—中国情報通信研究院(CAICT)主催の「2020年クラウド管理およびクラウ...

デジタル化の今後の方向性とは?アプリケーションの革新が新世代のエンタープライズクラウドの出現を推進

[51CTO.com からのオリジナル記事] 1980 年代のグリッド コンピューティング、1990...

テクノロジーブログがブランドを統合する時が来た

パートタイムでブログを書いているウェブマスター(他の種類のブログも書いています)として、私はブログの...