マルチアクセス エッジ コンピューティング – パート 1: マルチアクセス エッジ コンピューティングはどのように機能するのか? からの続き マルチアクセス エッジ コンピューティング (MEC) は、ネットワーク オペレータとサービス プロバイダにネットワーク エッジでのクラウド コンピューティング機能と IT サービス環境を提供するネットワーク アーキテクチャです。 すべてのネットワーク テクノロジーやアーキテクチャと同様に、マルチアクセス エッジ コンピューティングもさまざまな脅威や危険から免れることはできません。結局のところ、サイバーセキュリティは地球上で最も急速に成長している産業の 1 つです。
サイバーセキュリティに関する議論から得られる最も重要なことは、エッジ コンピューティング アーキテクチャなど、基盤となるインフラストラクチャに関係なく、すべての組織がネットワーク上で実行されているすべてのアプリケーションを保護する必要があるということです。 そうは言っても、マルチアクセス エッジ コンピューティング アーキテクチャのセキュリティ対策をより適切に準備する方法はいくつかあります。これについては後ほど説明します。 まず、MEC システムが直面している脅威について少し考えてみましょう。 1. 脅威とは何ですか? MEC ネットワークやデバイスにはさまざまな脅威や危険が存在する可能性があるため、ネットワーク オペレータと管理者は、業務で直面する危険を常に認識しておく必要があります。マルチアクセス エッジ コンピューティングが直面するリスクをよりよく理解していただくために、MEC アーキテクチャまたはデバイスが影響を受ける可能性のある、最も一般的な、または損害を与える攻撃 5 つを以下にリストします。 1. 侵害されたプロトコル マルチアクセス エッジ コンピューティング システムが受けやすい最も深刻な攻撃の 1 つは、安全でないインターネット プロトコルの侵害です。ハッカーがエッジ システムを侵害した場合、接続されたエッジ デバイスを介して送信されるデータやネットワーク トラフィックを読み取って変更できる可能性が高くなります。 これらのプロトコルの多くはデフォルトでは安全ではないため、SMTP (主に電子メールに使用) や HTTP (主に安全でない Web ブラウジングに使用) などのプロトコルについては、何を保護する必要があるか、またそれがビジネスやネットワーク運用にどのような影響を与える可能性があるかを常に考慮する必要があります。 2. 中間者攻撃 プロトコルについて言えば、プロトコルや特定の種類のセキュリティ対策も、中間者攻撃に対して脆弱になる可能性があります。このタイプの攻撃は、ハッカーまたは悪意のあるエージェントが、直接通信していると信じている 2 つ以上の当事者の通信を傍受、中継し、場合によっては変更するときに発生します。 DNS プロトコルは特にこのタイプの攻撃に対して脆弱ですが、適切に構成されていない暗号化プロトコルなどの他のプロトコルも中間者攻撃の影響を受ける可能性があります。このような攻撃は通常、攻撃者が 1 つ以上のエッジ デバイスを制御していることを示します。 3. 偽の情報とログ 上記の 2 つのシナリオで詳述した状況は、それ自体でも十分に悪いものですが、マルチアクセス エッジ コンピューティング アーキテクチャや、接続されたネットワークやデバイスにとっては、さらに大きな問題につながります。 偽造された情報やログは、データの整合性やビジネス運営全体に壊滅的な結果をもたらす可能性があります。このような攻撃は、偽造された情報を使用してセキュリティ対策を回避し、他の脆弱なサブシステムやアプリケーションにアクセスすることで、悪意のあるハッカーによるシステム制御をさらに強化するためにも使用されます。 4. 戦略実行の欠如 VPN 終了、IP ホワイトリスト、MPLS/VLAN タグ付けなどのポリシー適用機能が失われると、システムとネットワークの整合性にも大きな影響が及ぶ可能性があります。 MEC システムを導入する前にこれらの状況を考慮すると、危険の可能性を軽減できます。 MEC アーキテクチャへの投資を検討している人にとって、セキュリティ対策を理解し、対処方法を知ることは重要です。これらの対策が失敗した場合、ハッカーがシステムに侵入し、脆弱なエッジ デバイス上のすべてのデータにアクセスする可能性があります。 5. データ損失 セキュリティと保護が不十分な場合の最も明らかなリスクは、データが傍受され盗まれる可能性があるということです。個人情報や機密データが傍受されるリスクがあるだけでなく、エッジ デバイスによって生成される、企業や組織のインターネットの使用状況や閲覧行動の詳細を示すメタデータも傍受されるリスクがあります。 アクセスするサービスやアプリケーション、ネットワークに接続している人々の ID、電子メールの内容や受信者など、その他のネットワーク データを通じて取得できるすべての詳細は、リソースと専門知識を持つハッカーによってアクセスされる可能性があります。 2. MECのセキュリティ保護 マルチアクセス エッジ コンピューティング アーキテクチャのセキュリティ保護は、依然として議論の余地があり、解決策がまだ開発中の課題であることは間違いありません。現時点では、完全に開発されたマルチアクセス エッジ コンピューティングの導入例はほとんどないため、MEC アーキテクチャがセキュリティとその保護にどのような影響を与えるかを予測することは困難です。 4 層アプローチは、MEC セキュリティに対する有望なアプローチであると思われます。このアプローチでは、MEC アーキテクチャのセキュリティを、ハードウェア層、通信層、クラウド セキュリティ層、管理層の 4 つの異なる層に分解します。 ハードウェア層は、OEM が製品の設計時に採用するセキュリティ バイ デザイン アプローチに重点を置いており、必要なときに必要な場所でさらなる保護を簡単に実装できます。 通信層では、長距離通信と短距離通信の両方にカスタム メソッドを使用して、データがどのように送信され、どのように最適に保護されるかに重点が置かれます。 クラウド セキュリティ レイヤーは、最も機密性の高い、個人情報や機密性の高いデータをクラウドに送信し、最も強力な暗号化サービスを使用して保護できるように設計されています。クラウド セキュリティ レイヤー内では、クラウドベースの認証手段も使用できます。 4 番目で最後のレイヤーでは、MEC セキュリティの管理とライフサイクルの側面に焦点を当てます。これには、システムを最新の状態に保つためのセキュリティおよびファームウェアのアップデートのダウンロードが含まれます。 このシリーズの最終記事では、近い将来にマルチアクセス エッジ コンピューティングが使用される 5 つの方法について説明します。 元のリンク: https://www.lanner-america.com/blog/multi-access-edge-computing-part-2-security-challenges-protecting-securing-mec/ |
<<: Aruba、インテリジェント デジタル ワークプレイスの潜在能力を解き放つデジタル革命に関するレポートを発表
>>: スズメのようなマイクロ分散アーキテクチャを設計するにはどうすればよいでしょうか?
[[407122]] 1. Nettyとは何ですか?それは何ができるのでしょうか? Netty は、...
エッジ コンピューティングの今後と、それが戦略にどのような影響を与えるでしょうか?専門家がエッジのト...
Virpus の最新 VPS プロモーション: すべての SSD VPS、Xen 仮想 VPS クー...
Quoraは現在従業員が30人しかいないが、評価額は4億ドルに達している。新浪科技報、北京時間4月2...
安価な VPS は数多くあり、特に安価なアメリカ製 VPS は市場でよく見られます (安価なアメリカ...
私たちの多くは、物事に集中することが難しいですが、ゲームであれば集中できます。私たちのほとんどは、物...
databasebydesignllc.com は 2002 年からホスティング事業を運営しています...
Dotter、2008 年に会社の Web サイトに小さなアメリカ支社を構築したときに使用しました。...
最初にウェブサイトを構築したとき、SEOについて何も知りませんでした。トラフィックを獲得するために、...
中国では、SEO 最適化のほとんどは、実際には Baidu 検索エンジンのランキングを行うことであり...
直通列車の最大の課題は、クリックスルー率とコンバージョン率です。この 2 つの中核要素が適切に管理さ...
Aizhan が開始した Baidu の重みのデータ計算により、Aizhan ウェブマスター ツール...
[[270235]]昨年末、Cohesity の調査によると、IT 幹部の 47% が自社の IT ...
[51CTO.com からのオリジナル記事] サーバーレスは 2010 年に提案されました。2014...
中国におけるWeiboの急速な発展に伴い、企業リーダーと一般市民の両方がWeiboプラットフォームに...