この記事では、モノのインターネットにおける情報セキュリティの役割、そのアーキテクチャ、エッジコンピューティング分野における重要性について紹介します。 情報セキュリティは常に階層化モデルに従っており、この強力な防御により、1 つの層が侵害された場合でもユーザーはリソースを保護できます。エッジ デバイスは、データ センター サーバーから計算および分析のワークロードをオフロードできるため、エンドツーエンドの認証のメカニズムとしても機能します。 このことを理解した上で、さまざまなレベルのセキュリティがエッジ ワークロードにどのように対処するかを見てみましょう。
1. ハードウェア層 侵害件数の増加と複雑さにより、OEM は設計段階でデバイスにセキュリティを組み込むようになっています。ハードウェア レベルでは、ソフトウェア レイヤーでのデバイス認証に使用できる暗号化キーをチップに統合した TPM (Trusted Platform Modules) を確立しました。しかし、キーがバス上で共有されている場合、関連するキーは依然として脆弱である可能性があります。この種の問題は、TPM で非共有キー アプローチによる暗号化/復号化が行われると簡単に解決できます。 2. 通信層 中間者攻撃やその他の同様の攻撃を回避するために、データ転送の媒体は安全である必要があります。この通信は次のように分類できます。 ローカル通信。エンドポイント デバイスは、認証後にエンタープライズ ネットワークへのエントリを提供する 1 つ以上のエッジ ゲートウェイと通信します。リモート通信、エッジゲートウェイはオーケストレーション層または集中型クラウドプラットフォームを介して相互に通信します。 エッジ ゲートウェイは、暗号化と X.509 証明書を通じてセキュリティを提供し、プロトコル トランスレータとしても機能して、複数のデバイスからの異なるデータを変換し、Message Queuing Telemetry Transport (MQTT) などの単一のプロトコルに準拠させます。 MQTT は、高遅延、低帯域幅のネットワーク向けに設計された軽量プロトコルです。 3. クラウドセキュリティ データの整合性を維持するために、機密データは暗号化された方法でエッジからクラウドに移動する必要があります。エッジ デバイスの管理と構成のためのソフトウェア レイヤーである Edge Orchestrator が登場し、エッジからクラウドへ、またその逆方向のデータの暗号化を簡素化します。さらに、デジタル証明書は、ユーザーのクラウド サービスと通信しようとする他のクラウド アプリケーションやサードパーティ アプリケーションの認証においても重要な役割を果たします。 4. 継続的なライフサイクル管理 最新のパッチやアップグレードされたエッジ デバイスまたはエンドポイント センサー ファームウェアがない場合、新しい高度な攻撃が毎日発生するため、すべてのエッジ デバイスとエンドポイントを定期的にリモートで更新することが非常に重要です。 上記の制御対策により、次のようなセキュリティ脅威ベクトルの数が削減されます。
接続端末の急速な増加に伴い、自動車の温度センサーからモバイルデバイス、スマートグリッドに至るまで、一連のエッジクラウドが登場しています。これらのクラウドは特定のユーザーにサービスを提供するため、待ち時間が短くなり、帯域幅の消費が少なくなります。それでも、これらのエッジ ワークロードを実行するための適切なインフラストラクチャを選択することは簡単ではありません。コンテナにはこの点で大きな利点がありますが、コンテナはどこにホストすればよいのでしょうか?仮想マシンかベアメタルか?答えは、実行を計画しているエッジ ワークロードによって異なります。 これらの新しいエッジ クラウドのセキュリティを確保することは非常に重要であり、ユーザーは転送中および保存中のデータの暗号化を実施し、集中型クラウドとの通信を保護する必要があります。安全な設計と、関係するすべてのコンポーネント/レイヤーへのセキュリティ メカニズムの組み込みによってのみ、ユーザーのエッジ作業を正しい軌道に乗せることができます。 |
<<: 企業はクラウドコンピューティングを購入する際にこれらの点に注意する必要があります
ウェブサイト構築について少しでも知識のあるネットユーザーなら、外部リンクがウェブサイトの発展と存続に...
みなさんの大学生は卒業しましたか? Tianya Forum のモデレーターは全員、レンガを動かす仕...
自然な最適化の難しさに直面して、入札は多くの業界で SEO 最適化の最も重要な部分となっています。し...
arkecxはどうですか? arkecx Thailandはどうですか? ArkeCx(アークエッジ...
私はウェブサイトを構築したかったので、まず ASP、MS SQL Server、Access、HTM...
丸一週間の準備の後、外部リンクは徐々に定期的になってきました。ほとんどの新人ウェブマスターと同様に、...
インターネットの急速な発展に伴い、ネットワーク上には重複したリソース ファイルが大量に存在します。た...
この事件の発端は秦剛の日記にある一文である。 PC 時代のウェブサイトは Baidu 向けに書かれて...
2022年11月、 51CTO主催の「中国企業『IT印象◆革新の勢いを刺激し、デジタル時代の金鉱を掘...
4月25日、Baiduの外部リンク判定に関する議論では、スパム外部リンクの分類と影響が明確に示されま...
Baidu は最近大きなアップデートがなく、いくつかのローカルなマイナーアップデートがあるだけです。...
8月25日のBaiduの大きな変更は、多くのウェブマスターの予想どおりに起こりましたが、ウェブマスタ...
SEO の世界には訪れる価値のあるフォーラムが 2 つしかないと私はよく言っていました。1 つ目は ...
Kafka ソースコード シリーズ。Kafka 0.8.2.2 を例に説明します。目標は、Kafka...
検索エンジンは、毎年恒例の CCTV 春節祝賀会と同じように、多くの人に愛され、嫌われ、喜ぶ人もいれ...