マルチアクセス エッジ コンピューティング – パート 2: MEC のセキュリティ確保におけるセキュリティ上の課題

マルチアクセス エッジ コンピューティング – パート 2: MEC のセキュリティ確保におけるセキュリティ上の課題

マルチアクセス エッジ コンピューティング – パート 1: マルチアクセス エッジ コンピューティングはどのように機能するのか? からの続き

マルチアクセス エッジ コンピューティング (MEC) は、ネットワーク オペレータとサービス プロバイダにネットワーク エッジでのクラウド コンピューティング機能と IT サービス環境を提供するネットワーク アーキテクチャです。

すべてのネットワーク テクノロジーやアーキテクチャと同様に、マルチアクセス エッジ コンピューティングもさまざまな脅威や危険から免れることはできません。結局のところ、サイバーセキュリティは地球上で最も急速に成長している産業の 1 つです。

[[242833]]

サイバーセキュリティに関する議論から得られる最も重要なことは、エッジ コンピューティング アーキテクチャなど、基盤となるインフラストラクチャに関係なく、すべての組織がネットワーク上で実行されているすべてのアプリケーションを保護する必要があるということです。

そうは言っても、マルチアクセス エッジ コンピューティング アーキテクチャのセキュリティ対策をより適切に準備する方法はいくつかあります。これについては後ほど説明します。

まず、MEC システムが直面している脅威について少し考えてみましょう。

1. 脅威とは何ですか?

MEC ネットワークやデバイスにはさまざまな脅威や危険が存在する可能性があるため、ネットワーク オペレータと管理者は、業務で直面する危険を常に認識しておく必要があります。マルチアクセス エッジ コンピューティングが直面するリスクをよりよく理解していただくために、MEC アーキテクチャまたはデバイスが影響を受ける可能性のある、最も一般的な、または損害を与える攻撃 5 つを以下にリストします。

1. 侵害されたプロトコル

マルチアクセス エッジ コンピューティング システムが受けやすい最も深刻な攻撃の 1 つは、安全でないインターネット プロトコルの侵害です。ハッカーがエッジ システムを侵害した場合、接続されたエッジ デバイスを介して送信されるデータやネットワーク トラフィックを読み取って変更できる可能性が高くなります。

これらのプロトコルの多くはデフォルトでは安全ではないため、SMTP (主に電子メールに使用) や HTTP (主に安全でない Web ブラウジングに使用) などのプロトコルについては、何を保護する必要があるか、またそれがビジネスやネットワーク運用にどのような影響を与える可能性があるかを常に考慮する必要があります。

2. 中間者攻撃

プロトコルについて言えば、プロトコルや特定の種類のセキュリティ対策も、中間者攻撃に対して脆弱になる可能性があります。このタイプの攻撃は、ハッカーまたは悪意のあるエージェントが、直接通信していると信じている 2 つ以上の当事者の通信を傍受、中継し、場合によっては変更するときに発生します。

DNS プロトコルは特にこのタイプの攻撃に対して脆弱ですが、適切に構成されていない暗号化プロトコルなどの他のプロトコルも中間者攻撃の影響を受ける可能性があります。このような攻撃は通常、攻撃者が 1 つ以上のエッジ デバイスを制御していることを示します。

3. 偽の情報とログ

上記の 2 つのシナリオで詳述した状況は、それ自体でも十分に悪いものですが、マルチアクセス エッジ コンピューティング アーキテクチャや、接続されたネットワークやデバイスにとっては、さらに大きな問題につながります。

偽造された情報やログは、データの整合性やビジネス運営全体に壊滅的な結果をもたらす可能性があります。このような攻撃は、偽造された情報を使用してセキュリティ対策を回避し、他の脆弱なサブシステムやアプリケーションにアクセスすることで、悪意のあるハッカーによるシステム制御をさらに強化するためにも使用されます。

4. 戦略実行の欠如

VPN 終了、IP ホワイトリスト、MPLS/VLAN タグ付けなどのポリシー適用機能が失われると、システムとネットワークの整合性にも大きな影響が及ぶ可能性があります。 MEC システムを導入する前にこれらの状況を考慮すると、危険の可能性を軽減できます。

MEC アーキテクチャへの投資を検討している人にとって、セキュリティ対策を理解し、対処方法を知ることは重要です。これらの対策が失敗した場合、ハッカーがシステムに侵入し、脆弱なエッジ デバイス上のすべてのデータにアクセスする可能性があります。

5. データ損失

セキュリティと保護が不十分な場合の最も明らかなリスクは、データが傍受され盗まれる可能性があるということです。個人情報や機密データが傍受されるリスクがあるだけでなく、エッジ デバイスによって生成される、企業や組織のインターネットの使用状況や閲覧行動の詳細を示すメタデータも傍受されるリスクがあります。

アクセスするサービスやアプリケーション、ネットワークに接続している人々の ID、電子メールの内容や受信者など、その他のネットワーク データを通じて取得できるすべての詳細は、リソースと専門知識を持つハッカーによってアクセスされる可能性があります。

2. MECのセキュリティ保護

マルチアクセス エッジ コンピューティング アーキテクチャのセキュリティ保護は、依然として議論の余地があり、解決策がまだ開発中の課題であることは間違いありません。現時点では、完全に開発されたマルチアクセス エッジ コンピューティングの導入例はほとんどないため、MEC アーキテクチャがセキュリティとその保護にどのような影響を与えるかを予測することは困難です。

4 層アプローチは、MEC セキュリティに対する有望なアプローチであると思われます。このアプローチでは、MEC アーキテクチャのセキュリティを、ハードウェア層、通信層、クラウド セキュリティ層、管理層の 4 つの異なる層に分解します。

ハードウェア層は、OEM が製品の設計時に採用するセキュリティ バイ デザイン アプローチに重点を置いており、必要なときに必要な場所でさらなる保護を簡単に実装できます。

通信層では、長距離通信と短距離通信の両方にカスタム メソッドを使用して、データがどのように送信され、どのように最適に保護されるかに重点が置かれます。

クラウド セキュリティ レイヤーは、最も機密性の高い、個人情報や機密性の高いデータをクラウドに送信し、最も強力な暗号化サービスを使用して保護できるように設計されています。クラウド セキュリティ レイヤー内では、クラウドベースの認証手段も使用できます。

4 番目で最後のレイヤーでは、MEC セキュリティの管理とライフサイクルの側面に焦点を当てます。これには、システムを最新の状態に保つためのセキュリティおよびファームウェアのアップデートのダウンロードが含まれます。

このシリーズの最終記事では、近い将来にマルチアクセス エッジ コンピューティングが使用される 5 つの方法について説明します。

元のリンク:

https://www.lanner-america.com/blog/multi-access-edge-computing-part-2-security-challenges-protecting-securing-mec/

<<:  Aruba、インテリジェント デジタル ワークプレイスの潜在能力を解き放つデジタル革命に関するレポートを発表

>>:  スズメのようなマイクロ分散アーキテクチャを設計するにはどうすればよいでしょうか?

推薦する

Ramnode-全製品大幅値下げ/ハードディスク増設

Ramnode はすでに変更に取り組んでおり、最初は Web サイト、次に製品価格、最後にハード ド...

クラウドネイティブ: インターネット後半で知っておくべきこと

現在の急速に変化するモバイル インターネット時代では、絶えず変化する市場の需要を素早く把握し、できる...

中小企業はネットワークマーケティングを行う際に賢くお金を使うべきである

私は10年間、企業のインターネットマーケティングに携わってきました。初期の企業群から今日のインターネ...

Penguin Esports は停止、ゲームライブストリーミングは前進!

2019年4月7日、Penguin Esportsは2019年6月7日23時59分をもって運営を終了...

finalhosting: 月額 2 ユーロ、オランダ VPS、1G メモリ/30g SSD/無制限トラフィック、カスタム ISO、無料の高セキュリティ

finalhostingは主にオランダでVPSを運営しており、スナップショットをサポートしています。...

SEO における「必要のない」10 のこと

SEO について一定期間学習した後、多くのウェブマスターはよくある誤解を実践し始めます。 1. タイ...

Kubernetes を使用する 4 つの理由

現代のソフトウェア開発者のほとんどが証明しているように、コンテナは物理インフラストラクチャと仮想イン...

Veritas: 新しいデータ自律技術がクラウド最適化戦略を強化

ハイブリッド マルチクラウド環境では、データの急速な増加により、企業はかつてないデータ管理コストのプ...

オンラインライターの現状調査:収入があるのはわずか10%

東方新聞は4月18日に次のように報じた。少し前に、25歳の女性ネットライター「清軍」が病気で突然亡く...

どのブランドのワールドカップマーケティングキャンペーンが最も人気がありますか?

最近最もホットな話題は、間違いなくカタールワールドカップです。世界で最も商業的に価値のあるスポーツイ...

いつでも、どこでも、何でもお望み通りに! IBM Cloud Paksは、企業のアプリケーション最新化の取り組みを支援します

[51CTO.com からのオリジナル記事] 今日、デジタル化は新たな常態となり、伝統的な経済からデ...

優れた検索エンジンデバッガーになる方法

最近は新しいサイトを立ち上げて運営していて、少し忙しいのですが、Baidu のアルゴリズムが時間とと...

フランスのVPSの推奨、いくつかの便利なフランスのVPS(フランスのクラウドサーバー)業者が推奨

フランスの VPS の推奨事項、フランスの VPS のレンタル、どのフランスの VPS が最適ですか...

哲学理論から得たSEOに関する4つの洞察を共有する

著者は長年にわたり最適化作業に携わってきました。私たちが日常的に接する SEO の知識は、主にインタ...