マルチアクセス エッジ コンピューティング – パート 1: マルチアクセス エッジ コンピューティングはどのように機能するのか? からの続き マルチアクセス エッジ コンピューティング (MEC) は、ネットワーク オペレータとサービス プロバイダにネットワーク エッジでのクラウド コンピューティング機能と IT サービス環境を提供するネットワーク アーキテクチャです。 すべてのネットワーク テクノロジーやアーキテクチャと同様に、マルチアクセス エッジ コンピューティングもさまざまな脅威や危険から免れることはできません。結局のところ、サイバーセキュリティは地球上で最も急速に成長している産業の 1 つです。
サイバーセキュリティに関する議論から得られる最も重要なことは、エッジ コンピューティング アーキテクチャなど、基盤となるインフラストラクチャに関係なく、すべての組織がネットワーク上で実行されているすべてのアプリケーションを保護する必要があるということです。 そうは言っても、マルチアクセス エッジ コンピューティング アーキテクチャのセキュリティ対策をより適切に準備する方法はいくつかあります。これについては後ほど説明します。 まず、MEC システムが直面している脅威について少し考えてみましょう。 1. 脅威とは何ですか? MEC ネットワークやデバイスにはさまざまな脅威や危険が存在する可能性があるため、ネットワーク オペレータと管理者は、業務で直面する危険を常に認識しておく必要があります。マルチアクセス エッジ コンピューティングが直面するリスクをよりよく理解していただくために、MEC アーキテクチャまたはデバイスが影響を受ける可能性のある、最も一般的な、または損害を与える攻撃 5 つを以下にリストします。 1. 侵害されたプロトコル マルチアクセス エッジ コンピューティング システムが受けやすい最も深刻な攻撃の 1 つは、安全でないインターネット プロトコルの侵害です。ハッカーがエッジ システムを侵害した場合、接続されたエッジ デバイスを介して送信されるデータやネットワーク トラフィックを読み取って変更できる可能性が高くなります。 これらのプロトコルの多くはデフォルトでは安全ではないため、SMTP (主に電子メールに使用) や HTTP (主に安全でない Web ブラウジングに使用) などのプロトコルについては、何を保護する必要があるか、またそれがビジネスやネットワーク運用にどのような影響を与える可能性があるかを常に考慮する必要があります。 2. 中間者攻撃 プロトコルについて言えば、プロトコルや特定の種類のセキュリティ対策も、中間者攻撃に対して脆弱になる可能性があります。このタイプの攻撃は、ハッカーまたは悪意のあるエージェントが、直接通信していると信じている 2 つ以上の当事者の通信を傍受、中継し、場合によっては変更するときに発生します。 DNS プロトコルは特にこのタイプの攻撃に対して脆弱ですが、適切に構成されていない暗号化プロトコルなどの他のプロトコルも中間者攻撃の影響を受ける可能性があります。このような攻撃は通常、攻撃者が 1 つ以上のエッジ デバイスを制御していることを示します。 3. 偽の情報とログ 上記の 2 つのシナリオで詳述した状況は、それ自体でも十分に悪いものですが、マルチアクセス エッジ コンピューティング アーキテクチャや、接続されたネットワークやデバイスにとっては、さらに大きな問題につながります。 偽造された情報やログは、データの整合性やビジネス運営全体に壊滅的な結果をもたらす可能性があります。このような攻撃は、偽造された情報を使用してセキュリティ対策を回避し、他の脆弱なサブシステムやアプリケーションにアクセスすることで、悪意のあるハッカーによるシステム制御をさらに強化するためにも使用されます。 4. 戦略実行の欠如 VPN 終了、IP ホワイトリスト、MPLS/VLAN タグ付けなどのポリシー適用機能が失われると、システムとネットワークの整合性にも大きな影響が及ぶ可能性があります。 MEC システムを導入する前にこれらの状況を考慮すると、危険の可能性を軽減できます。 MEC アーキテクチャへの投資を検討している人にとって、セキュリティ対策を理解し、対処方法を知ることは重要です。これらの対策が失敗した場合、ハッカーがシステムに侵入し、脆弱なエッジ デバイス上のすべてのデータにアクセスする可能性があります。 5. データ損失 セキュリティと保護が不十分な場合の最も明らかなリスクは、データが傍受され盗まれる可能性があるということです。個人情報や機密データが傍受されるリスクがあるだけでなく、エッジ デバイスによって生成される、企業や組織のインターネットの使用状況や閲覧行動の詳細を示すメタデータも傍受されるリスクがあります。 アクセスするサービスやアプリケーション、ネットワークに接続している人々の ID、電子メールの内容や受信者など、その他のネットワーク データを通じて取得できるすべての詳細は、リソースと専門知識を持つハッカーによってアクセスされる可能性があります。 2. MECのセキュリティ保護 マルチアクセス エッジ コンピューティング アーキテクチャのセキュリティ保護は、依然として議論の余地があり、解決策がまだ開発中の課題であることは間違いありません。現時点では、完全に開発されたマルチアクセス エッジ コンピューティングの導入例はほとんどないため、MEC アーキテクチャがセキュリティとその保護にどのような影響を与えるかを予測することは困難です。 4 層アプローチは、MEC セキュリティに対する有望なアプローチであると思われます。このアプローチでは、MEC アーキテクチャのセキュリティを、ハードウェア層、通信層、クラウド セキュリティ層、管理層の 4 つの異なる層に分解します。 ハードウェア層は、OEM が製品の設計時に採用するセキュリティ バイ デザイン アプローチに重点を置いており、必要なときに必要な場所でさらなる保護を簡単に実装できます。 通信層では、長距離通信と短距離通信の両方にカスタム メソッドを使用して、データがどのように送信され、どのように最適に保護されるかに重点が置かれます。 クラウド セキュリティ レイヤーは、最も機密性の高い、個人情報や機密性の高いデータをクラウドに送信し、最も強力な暗号化サービスを使用して保護できるように設計されています。クラウド セキュリティ レイヤー内では、クラウドベースの認証手段も使用できます。 4 番目で最後のレイヤーでは、MEC セキュリティの管理とライフサイクルの側面に焦点を当てます。これには、システムを最新の状態に保つためのセキュリティおよびファームウェアのアップデートのダウンロードが含まれます。 このシリーズの最終記事では、近い将来にマルチアクセス エッジ コンピューティングが使用される 5 つの方法について説明します。 元のリンク: https://www.lanner-america.com/blog/multi-access-edge-computing-part-2-security-challenges-protecting-securing-mec/ |
<<: Aruba、インテリジェント デジタル ワークプレイスの潜在能力を解き放つデジタル革命に関するレポートを発表
>>: スズメのようなマイクロ分散アーキテクチャを設計するにはどうすればよいでしょうか?
権威の高いウェブサイトを追い求める人は多く、外部リンクを貼るにしても、友好的なリンクを他者と交換する...
趙南傅正君は窓の外を見つめてため息をついた。「もっと大きく成長したければ、変革しなければなりません。...
過去数ヶ月間の百度(Baidu)の継続的なアルゴリズム調整により、多くのウェブサイトがK化され、悲惨...
月給5,000~50,000のこれらのプロジェクトはあなたの将来ですマーケティングは企業の収益性の鍵...
centexhosting.comは確かに新しい会社です。今月から使い始めたばかりです。今月初めに、...
2022 年 11 月 1 日、Amazon Web Services と BMW グループは、数百...
idcloudhost (PT Cloud Hosting Indonesia) は、2009 年に...
「四つの徳」とは、百校フォーラムの特別教授である王立群が説いた、人として、また物事を行う上での基準で...
なぜウェブサイトの最適化が必要なのでしょうか? ウェブサイトの最適化のメリットは何ですか? この質問...
デジタル時代では、私たちのあらゆる動きや言葉が膨大な量のデータに変換されています。多くの人がこのよう...
地方求人サイトは地方ウェブサイトの重要な部分として、過去2年間でますます大衆の注目と企業の支持を集め...
地域フォーラムとして、ローカルフォーラムは強い地域特性を持ち、特定の地域市場におけるウェブマスターの...
今日は、1万人規模の記者会見がどのように企画され、記者会見後にいかに迅速に製品化されるかを見ていきま...
この記事を書く前に、著者は尋ねたいのですが、百度が現在何世代の検索エンジンサービス技術を使用している...
どのようなウェブサイトデザインであれば、ユーザーがクリックしたくなるのでしょうか? これが、ウェブサ...