エッジコンピューティングにおける階層化セキュリティの重要性

エッジコンピューティングにおける階層化セキュリティの重要性

この記事では、モノのインターネットにおける情報セキュリティの役割、そのアーキテクチャ、エッジコンピューティング分野における重要性について紹介します。

情報セキュリティは常に階層化モデルに従っており、この強力な防御により、1 つの層が侵害された場合でもユーザーはリソースを保護できます。エッジ デバイスは、データ センター サーバーから計算および分析のワークロードをオフロードできるため、エンドツーエンドの認証のメカニズムとしても機能します。

このことを理解した上で、さまざまなレベルのセキュリティがエッジ ワークロードにどのように対処するかを見てみましょう。

[[217961]]

1. ハードウェア層

侵害件数の増加と複雑さにより、OEM は設計段階でデバイスにセキュリティを組み込むようになっています。ハードウェア レベルでは、ソフトウェア レイヤーでのデバイス認証に使用できる暗号化キーをチップに統合した TPM (Trusted Platform Modules) を確立しました。しかし、キーがバス上で共有されている場合、関連するキーは依然として脆弱である可能性があります。この種の問題は、TPM で非共有キー アプローチによる暗号化/復号化が行われると簡単に解決できます。

2. 通信層

中間者攻撃やその他の同様の攻撃を回避するために、データ転送の媒体は安全である必要があります。この通信は次のように分類できます。

ローカル通信。エンドポイント デバイスは、認証後にエンタープライズ ネットワークへのエントリを提供する 1 つ以上のエッジ ゲートウェイと通信します。リモート通信、エッジゲートウェイはオーケストレーション層または集中型クラウドプラットフォームを介して相互に通信します。

エッジ ゲートウェイは、暗号化と X.509 証明書を通じてセキュリティを提供し、プロトコル トランスレータとしても機能して、複数のデバイスからの異なるデータを変換し、Message Queuing Telemetry Transport (MQTT) などの単一のプロトコルに準拠させます。 MQTT は、高遅延、低帯域幅のネットワーク向けに設計された軽量プロトコルです。

3. クラウドセキュリティ

データの整合性を維持するために、機密データは暗号化された方法でエッジからクラウドに移動する必要があります。エッジ デバイスの管理と構成のためのソフトウェア レイヤーである Edge Orchestrator が登場し、エッジからクラウドへ、またその逆方向のデータの暗号化を簡素化します。さらに、デジタル証明書は、ユーザーのクラウド サービスと通信しようとする他のクラウド アプリケーションやサードパーティ アプリケーションの認証においても重要な役割を果たします。

4. 継続的なライフサイクル管理

最新のパッチやアップグレードされたエッジ デバイスまたはエンドポイント センサー ファームウェアがない場合、新しい高度な攻撃が毎日発生するため、すべてのエッジ デバイスとエンドポイントを定期的にリモートで更新することが非常に重要です。

上記の制御対策により、次のようなセキュリティ脅威ベクトルの数が削減されます。

  • 欺瞞: 攻撃者は転送中のデータをハッキングすることができず、TPM を使用すると他のデバイスがシステムにアクセスできなくなります。
  • 改ざん: システム上で実行されているソフトウェアはハードウェアに結び付けられているため、攻撃者はソフトウェアを置き換えることができません。
  • 権限の昇格: これは特定のアクセス管理を通じて制御でき、偶発的または意図的な権限の昇格を防ぐことができます。

接続端末の急速な増加に伴い、自動車の温度センサーからモバイルデバイス、スマートグリッドに至るまで、一連のエッジクラウドが登場しています。これらのクラウドは特定のユーザーにサービスを提供するため、待ち時間が短くなり、帯域幅の消費が少なくなります。それでも、これらのエッジ ワークロードを実行するための適切なインフラストラクチャを選択することは簡単ではありません。コンテナにはこの点で大きな利点がありますが、コンテナはどこにホストすればよいのでしょうか?仮想マシンかベアメタルか?答えは、実行を計画しているエッジ ワークロードによって異なります。

これらの新しいエッジ クラウドのセキュリティを確保することは非常に重要であり、ユーザーは転送中および保存中のデータの暗号化を実施し、集中型クラウドとの通信を保護する必要があります。安全な設計と、関係するすべてのコンポーネント/レイヤーへのセキュリティ メカニズムの組み込みによってのみ、ユーザーのエッジ作業を正しい軌道に乗せることができます。

<<:  企業はクラウドコンピューティングを購入する際にこれらの点に注意する必要があります

>>:  仮想化:歴史と現状をどう見るか

推薦する

よくある SEO の誤解に対する回答: リンク

ウェブサイト構築について少しでも知識のあるネットユーザーなら、外部リンクがウェブサイトの発展と存続に...

ソーシャル ネットワーキング サイトで生き残る方法: 興味が王様

みなさんの大学生は卒業しましたか? Tianya Forum のモデレーターは全員、レンガを動かす仕...

SEOがウェブサイト入札の方向性とプロモーション計画の小さな要素の設定をどのように分析するかについて説明します

自然な最適化の難しさに直面して、入札は多くの業界で SEO 最適化の最も重要な部分となっています。し...

arkecxのタイクラウドサーバー、バンコクデータセンター/1Gbps帯域幅の簡単なレビュー

arkecxはどうですか? arkecx Thailandはどうですか? ArkeCx(アークエッジ...

ウェブサイト運営における4Pの応用に関する簡単な説明

私はウェブサイトを構築したかったので、まず ASP、MS SQL Server、Access、HTM...

良い外部リンクの作り方を分析する

丸一週間の準備の後、外部リンクは徐々に定期的になってきました。ほとんどの新人ウェブマスターと同様に、...

Baiduオリジナル記事と転載検出アルゴリズム

インターネットの急速な発展に伴い、ネットワーク上には重複したリソース ファイルが大量に存在します。た...

モバイルインターネットで正確なトラフィックを取得する方法!

この事件の発端は秦剛の日記にある一文である。 PC 時代のウェブサイトは Baidu 向けに書かれて...

外部リンク環境は楽観的ではないため、ウェブサイトの最適化は内部から始める必要があります

4月25日、Baiduの外部リンク判定に関する議論では、スパム外部リンクの分類と影響が明確に示されま...

Baiduのホームページ上の「優良サイト」からユーザーエクスペリエンスを分析

Baidu は最近大きなアップデートがなく、いくつかのローカルなマイナーアップデートがあるだけです。...

このBaiduアップデートに関する私の個人的な分析

8月25日のBaiduの大きな変更は、多くのウェブマスターの予想どおりに起こりましたが、ウェブマスタ...

Light Year フォーラムは閉鎖されました。SEO フォーラムはどこに行くのでしょうか?

SEO の世界には訪れる価値のあるフォーラムが 2 つしかないと私はよく言っていました。1 つ目は ...

Kafka ソースコードシリーズ: Kafka を例に分散ストレージシステムを説明します

Kafka ソースコード シリーズ。Kafka 0.8.2.2 を例に説明します。目標は、Kafka...

3大検索エンジンが再び私に扉を開いてくれるように

検索エンジンは、毎年恒例の CCTV 春節祝賀会と同じように、多くの人に愛され、嫌われ、喜ぶ人もいれ...