エッジコンピューティングにおける階層化セキュリティの重要性

エッジコンピューティングにおける階層化セキュリティの重要性

この記事では、モノのインターネットにおける情報セキュリティの役割、そのアーキテクチャ、エッジコンピューティング分野における重要性について紹介します。

情報セキュリティは常に階層化モデルに従っており、この強力な防御により、1 つの層が侵害された場合でもユーザーはリソースを保護できます。エッジ デバイスは、データ センター サーバーから計算および分析のワークロードをオフロードできるため、エンドツーエンドの認証のメカニズムとしても機能します。

このことを理解した上で、さまざまなレベルのセキュリティがエッジ ワークロードにどのように対処するかを見てみましょう。

[[217961]]

1. ハードウェア層

侵害件数の増加と複雑さにより、OEM は設計段階でデバイスにセキュリティを組み込むようになっています。ハードウェア レベルでは、ソフトウェア レイヤーでのデバイス認証に使用できる暗号化キーをチップに統合した TPM (Trusted Platform Modules) を確立しました。しかし、キーがバス上で共有されている場合、関連するキーは依然として脆弱である可能性があります。この種の問題は、TPM で非共有キー アプローチによる暗号化/復号化が行われると簡単に解決できます。

2. 通信層

中間者攻撃やその他の同様の攻撃を回避するために、データ転送の媒体は安全である必要があります。この通信は次のように分類できます。

ローカル通信。エンドポイント デバイスは、認証後にエンタープライズ ネットワークへのエントリを提供する 1 つ以上のエッジ ゲートウェイと通信します。リモート通信、エッジゲートウェイはオーケストレーション層または集中型クラウドプラットフォームを介して相互に通信します。

エッジ ゲートウェイは、暗号化と X.509 証明書を通じてセキュリティを提供し、プロトコル トランスレータとしても機能して、複数のデバイスからの異なるデータを変換し、Message Queuing Telemetry Transport (MQTT) などの単一のプロトコルに準拠させます。 MQTT は、高遅延、低帯域幅のネットワーク向けに設計された軽量プロトコルです。

3. クラウドセキュリティ

データの整合性を維持するために、機密データは暗号化された方法でエッジからクラウドに移動する必要があります。エッジ デバイスの管理と構成のためのソフトウェア レイヤーである Edge Orchestrator が登場し、エッジからクラウドへ、またその逆方向のデータの暗号化を簡素化します。さらに、デジタル証明書は、ユーザーのクラウド サービスと通信しようとする他のクラウド アプリケーションやサードパーティ アプリケーションの認証においても重要な役割を果たします。

4. 継続的なライフサイクル管理

最新のパッチやアップグレードされたエッジ デバイスまたはエンドポイント センサー ファームウェアがない場合、新しい高度な攻撃が毎日発生するため、すべてのエッジ デバイスとエンドポイントを定期的にリモートで更新することが非常に重要です。

上記の制御対策により、次のようなセキュリティ脅威ベクトルの数が削減されます。

  • 欺瞞: 攻撃者は転送中のデータをハッキングすることができず、TPM を使用すると他のデバイスがシステムにアクセスできなくなります。
  • 改ざん: システム上で実行されているソフトウェアはハードウェアに結び付けられているため、攻撃者はソフトウェアを置き換えることができません。
  • 権限の昇格: これは特定のアクセス管理を通じて制御でき、偶発的または意図的な権限の昇格を防ぐことができます。

接続端末の急速な増加に伴い、自動車の温度センサーからモバイルデバイス、スマートグリッドに至るまで、一連のエッジクラウドが登場しています。これらのクラウドは特定のユーザーにサービスを提供するため、待ち時間が短くなり、帯域幅の消費が少なくなります。それでも、これらのエッジ ワークロードを実行するための適切なインフラストラクチャを選択することは簡単ではありません。コンテナにはこの点で大きな利点がありますが、コンテナはどこにホストすればよいのでしょうか?仮想マシンかベアメタルか?答えは、実行を計画しているエッジ ワークロードによって異なります。

これらの新しいエッジ クラウドのセキュリティを確保することは非常に重要であり、ユーザーは転送中および保存中のデータの暗号化を実施し、集中型クラウドとの通信を保護する必要があります。安全な設計と、関係するすべてのコンポーネント/レイヤーへのセキュリティ メカニズムの組み込みによってのみ、ユーザーのエッジ作業を正しい軌道に乗せることができます。

<<:  企業はクラウドコンピューティングを購入する際にこれらの点に注意する必要があります

>>:  仮想化:歴史と現状をどう見るか

推薦する

広東省タオバオ村を訪ねて:3,000世帯、1万人以上、1日15万件の注文

タオバオビレッジ:黄金への道広州市白雲区静西街の犀角村について聞いたことがある人なら、おそらくそれを...

クラウドコンピューティングは企業のイノベーションの重要な原動力となっている

新たな情報技術革命により、従来のインターネットを覆す波が巻き起こっています。クラウド コンピューティ...

cmivps: 米国の 3 ネットワーク Unicom AS4837 ライン VPS、20G 防御、月額 6 ドル、1G メモリ/1 コア/30g NVMe/2T トラフィック/1G 帯域幅

cmivpsは米国南部海岸のシアトルデータセンターにVPSを構え、中国聯通のAS4837回線に接続し...

百度は食品医薬品局と協力して偽造医薬品と闘う:おそらく360度検索から身を守るため

北京ニュース(劉霞記者)国家食品医薬品局は昨日、百度と協力協定を締結し、総計20万件を超える権威ある...

クラウド コンピューティングは単なるクラウド コンピューティングですか?じゃああなたは間違っている

私は2012年にInternet of Things Mediaを設立し、モノのインターネットの研究...

2020 年にクラウドネイティブの世界を形作る 4 つのトレンド

2019 年はクラウド ネイティブ コミュニティにとって重要な年であり、今年は目が回るようなニュース...

Kubernetes Ingress はどのように機能しますか?

Kubernetes Ingress は、アプリケーションの HTTP および HTTPS ルーティ...

電子商取引インターネット マーケティング: ROI の罪と罰 (パート 1)

ほとんどの男は、厳しい真実に直面するよりもそれを否定するほうを選ぶ。 – ティリオン・ラニスター、『...

友好的なリンク交換で見落としがちな重要な指標を分析する: PR出力値

こんな風に感じたことはありませんか。Baidu で何かや質問を検索したとき、返される結果が満足のいく...

Kubernetes の 5 つのセキュリティ プラクティス

[[343801]] Kubernetes は登場してからまだ 6 年も経っていませんが、すでにみん...

チャネル連携における常識に反する3つのポイント

最近、私は数人の新任のプラットフォームの社長やディレクターと会いました。コミュニケーションの中で、彼...

地元局のインタビュー:集中力による忍耐、一龍オンラインは一龍に感動を与えた

はじめに:今回は、Yilong OnlineのウェブマスターであるHan Tianさんにインタビュー...

新しいサイトが含まれない場合の対処の鍵は、率先して行動することです

多くの新しいサイトがオンラインになった後、サイトを宣伝したり外部リンクを張ったりしなくても検索エンジ...

マルチクラウド アーキテクチャにおける 3 つの一般的なパフォーマンスの課題と解決策

マルチクラウド アーキテクチャは多くの利点をもたらしますが、特に設計と管理の方法に関して、特別なパフ...

eurobyte™: 14.9 元/月、ロシア VPS、無制限トラフィック、512M メモリ/1 コア/15g NVMe

以前ウェブマスターが紹介したeurobyte™は、2010年から運営しているロシアの会社です。ロシア...