この記事では、モノのインターネットにおける情報セキュリティの役割、そのアーキテクチャ、エッジコンピューティング分野における重要性について紹介します。 情報セキュリティは常に階層化モデルに従っており、この強力な防御により、1 つの層が侵害された場合でもユーザーはリソースを保護できます。エッジ デバイスは、データ センター サーバーから計算および分析のワークロードをオフロードできるため、エンドツーエンドの認証のメカニズムとしても機能します。 このことを理解した上で、さまざまなレベルのセキュリティがエッジ ワークロードにどのように対処するかを見てみましょう。
1. ハードウェア層 侵害件数の増加と複雑さにより、OEM は設計段階でデバイスにセキュリティを組み込むようになっています。ハードウェア レベルでは、ソフトウェア レイヤーでのデバイス認証に使用できる暗号化キーをチップに統合した TPM (Trusted Platform Modules) を確立しました。しかし、キーがバス上で共有されている場合、関連するキーは依然として脆弱である可能性があります。この種の問題は、TPM で非共有キー アプローチによる暗号化/復号化が行われると簡単に解決できます。 2. 通信層 中間者攻撃やその他の同様の攻撃を回避するために、データ転送の媒体は安全である必要があります。この通信は次のように分類できます。 ローカル通信。エンドポイント デバイスは、認証後にエンタープライズ ネットワークへのエントリを提供する 1 つ以上のエッジ ゲートウェイと通信します。リモート通信、エッジゲートウェイはオーケストレーション層または集中型クラウドプラットフォームを介して相互に通信します。 エッジ ゲートウェイは、暗号化と X.509 証明書を通じてセキュリティを提供し、プロトコル トランスレータとしても機能して、複数のデバイスからの異なるデータを変換し、Message Queuing Telemetry Transport (MQTT) などの単一のプロトコルに準拠させます。 MQTT は、高遅延、低帯域幅のネットワーク向けに設計された軽量プロトコルです。 3. クラウドセキュリティ データの整合性を維持するために、機密データは暗号化された方法でエッジからクラウドに移動する必要があります。エッジ デバイスの管理と構成のためのソフトウェア レイヤーである Edge Orchestrator が登場し、エッジからクラウドへ、またその逆方向のデータの暗号化を簡素化します。さらに、デジタル証明書は、ユーザーのクラウド サービスと通信しようとする他のクラウド アプリケーションやサードパーティ アプリケーションの認証においても重要な役割を果たします。 4. 継続的なライフサイクル管理 最新のパッチやアップグレードされたエッジ デバイスまたはエンドポイント センサー ファームウェアがない場合、新しい高度な攻撃が毎日発生するため、すべてのエッジ デバイスとエンドポイントを定期的にリモートで更新することが非常に重要です。 上記の制御対策により、次のようなセキュリティ脅威ベクトルの数が削減されます。
接続端末の急速な増加に伴い、自動車の温度センサーからモバイルデバイス、スマートグリッドに至るまで、一連のエッジクラウドが登場しています。これらのクラウドは特定のユーザーにサービスを提供するため、待ち時間が短くなり、帯域幅の消費が少なくなります。それでも、これらのエッジ ワークロードを実行するための適切なインフラストラクチャを選択することは簡単ではありません。コンテナにはこの点で大きな利点がありますが、コンテナはどこにホストすればよいのでしょうか?仮想マシンかベアメタルか?答えは、実行を計画しているエッジ ワークロードによって異なります。 これらの新しいエッジ クラウドのセキュリティを確保することは非常に重要であり、ユーザーは転送中および保存中のデータの暗号化を実施し、集中型クラウドとの通信を保護する必要があります。安全な設計と、関係するすべてのコンポーネント/レイヤーへのセキュリティ メカニズムの組み込みによってのみ、ユーザーのエッジ作業を正しい軌道に乗せることができます。 |
<<: 企業はクラウドコンピューティングを購入する際にこれらの点に注意する必要があります
タオバオビレッジ:黄金への道広州市白雲区静西街の犀角村について聞いたことがある人なら、おそらくそれを...
新たな情報技術革命により、従来のインターネットを覆す波が巻き起こっています。クラウド コンピューティ...
cmivpsは米国南部海岸のシアトルデータセンターにVPSを構え、中国聯通のAS4837回線に接続し...
北京ニュース(劉霞記者)国家食品医薬品局は昨日、百度と協力協定を締結し、総計20万件を超える権威ある...
私は2012年にInternet of Things Mediaを設立し、モノのインターネットの研究...
2019 年はクラウド ネイティブ コミュニティにとって重要な年であり、今年は目が回るようなニュース...
Kubernetes Ingress は、アプリケーションの HTTP および HTTPS ルーティ...
ほとんどの男は、厳しい真実に直面するよりもそれを否定するほうを選ぶ。 – ティリオン・ラニスター、『...
こんな風に感じたことはありませんか。Baidu で何かや質問を検索したとき、返される結果が満足のいく...
[[343801]] Kubernetes は登場してからまだ 6 年も経っていませんが、すでにみん...
最近、私は数人の新任のプラットフォームの社長やディレクターと会いました。コミュニケーションの中で、彼...
はじめに:今回は、Yilong OnlineのウェブマスターであるHan Tianさんにインタビュー...
多くの新しいサイトがオンラインになった後、サイトを宣伝したり外部リンクを張ったりしなくても検索エンジ...
マルチクラウド アーキテクチャは多くの利点をもたらしますが、特に設計と管理の方法に関して、特別なパフ...
以前ウェブマスターが紹介したeurobyte™は、2010年から運営しているロシアの会社です。ロシア...