エッジコンピューティングによってもたらされる新たなセキュリティリスクを排除する方法

エッジコンピューティングによってもたらされる新たなセキュリティリスクを排除する方法

現在、エッジコンピューティングの適用範囲はますます広がっています。エッジ コンピューティング アプリケーションは、ネットワークのエッジにあるデバイスを使用してデータを処理するため、さまざまな業界に課題をもたらし、ユーザーからの注目が高まっています。エッジ コンピューティング テクノロジーは、データ センターの部屋などの安全な場所での運用に限定されなくなり、地下鉄、トンネル、農地などのオープンで制御されていない環境でも運用されるようになったため、その物理的なセキュリティに対する懸念が高まっています。データ セキュリティは、文化的な対立、エッジ コンピューティング マイクロ データ センターの管理責任、セキュリティなど、IT チームと運用エンジニアの間で多くの課題にも直面しています。

[[196597]]

[[196598]]

エンジニアリング会社RUBIのマイクロデータセンター

ロックまたは紛失

エッジ コンピューティングにより、特にクルーズ船や公共交通機関などの要求の厳しいオフサイト環境において、IoT テクノロジーが提供する前例のない接続性、集中化、インテリジェンスが実現しました。インストールと運用のプロセス全体を通じて、数百人、数千人、さらには数百万人の人々が影響を受けることになります。たとえば、ニューヨーク市の地下鉄には 1 日あたり 500 万人以上の乗客がいます。エッジ コンピューティング デバイスは、常時非常に多くの人がデバイスの近くにいるため、物理的な改ざんや攻撃に対して特に脆弱です。これには、物理​​的な盗難だけでなく、有害なハードウェア、ソフトウェア、またはデータの盗難の導入などの意図的な悪意のある行為も含まれます。

エッジ コンピューティング デバイスの近くには非常に多くの人がいるため、安全を確保するために追加の対策を講じる必要があります。たとえば、しっかりとロックされ、壊れにくいステンレス鋼などの耐久性のある素材で作られた頑丈なハウジングを購入できます。このエンクロージャは、機密機器への不正アクセスを防ぎ、外部構造物の改ざんや破壊行為を阻止するのに役立ちます。

ロック機構は安全かつ冗長性を備え、許可された担当者のみが鍵を保有する必要があります。市販の一般的な南京錠など安全でない錠前は使用しないでください。なぜなら、これらの一般的なロックは通常、簡単に開けたり、切断したり、こじ開けたりできるからです。機械式および電子式のさまざまなロック機構が破られる可能性もあります。デバイスへの物理的なアクセスを防ぐための措置を講じることは当然のことのように思えるかもしれませんが、多くの悪意のある操作に共通点がたくさんあることには驚かされます。

隠しておけば安全

エンジニアは、機器を安全な筐体にロックすることに加えて、マイクロ データ センターに簡単にアクセスできないようにし、筐体が見える可能性を減らし、機器と筐体を高所または非公開エリアに配置して、大勢の人が近づきにくいようにする必要があります。障壁、ゲート、壁などを利用して群衆の動きを制御し、注意が必要なエリアや立ち入り禁止のエリアに人々が近づかないようにする。

許可された担当者のみがエッジ コンピューティング デバイスにアクセスできるようにします。これらの担当者は、障害のないアクセスのリスクを十分に認識し、隙間がない限り、安全なエリアに誰も立ち入らせないようにする必要があります。誰かがドアを開けたままにしたり、未知の人物に重要なシステムへのアクセスを許可したりしたためにシステムが侵害された例は歴史上数多くあります。

そうは言っても、会社に不満を持つ現従業員や元従業員、あるいは重要なシステムへのアクセスを求める悪意のある行為者など、許可された従業員であっても悪意のある行為者になる可能性があります。このような状況では、企業がこれらすべての混乱要因を捕捉することはできない可能性があります。ただし、対処するための計画を必ず実行してください。被害の制御方法を計画し、可能な限りデータを安全に保ち、バックアップしてください。企業ユーザーは緊急時の対策を講じ、いつでも利用できるようにしておく必要があります。

これらの緊急時対応計画には、定期的なデータ バックアップ、冗長ハードウェアとソフトウェア、その他の主要なテクノロジだけでなく、影響を受けるすべての関係者に問題の重大性をタイムリーに効果的に伝える機能も含まれる必要があります。これにより、関係者も是正措置を講じ、消費者、他のサプライヤー、企業、さらには競合他社にまで速やかに通知できるようになります。ある場所で侵入が発生すると、別の場所でも発生する可能性があります。

IT/OT文化戦争の終結

歴史的に、運用技術と情報技術機器は別々の世界でした。これは過去には機能的なシステムであったかもしれませんが、もはやそうではありません。エッジ コンピューティングにおけるデータと物理的なセキュリティの問題には、安全性を確保するために部門間の連携が必要です。理想的には、2 つの組織が協力してリスク分析計画を作成し、データおよびセキュリティ侵害への対応策を開発できます。どちらの組織も、エッジ コンピューティング インフラストラクチャを保護する方法について独自の詳細な知見を持っており、最良の結果を得るためには、両組織がそれらを連携して使用する必要があります。継続的に、2 つの組織はデータを共有し、組織間で組織化され構造化された通信チャネルを形成できます。

これらの陣営間の連携が強化されれば、エッジ コンピューティング システムはより安全になり、より効率的になります。より優れた、より安全なデータは、より効率的な運用と通信に役立ちます。これにより、すべての操作がスムーズになるだけでなく、機器の状態も改善され、利益も増加します。

インフラプロバイダーの声に耳を傾ける

インフラストラクチャのニーズが進化するにつれて、エッジ デバイスのニーズも高まります。たとえば、エンクロージャは、さまざまなエッジ デバイスを環境による損傷、人的介入、および通常の動作条件によって発生するエラーから保護する必要があります。適切な設計には、環境やさまざまな侵入から保護できる強力な材料 (ステンレス鋼など) の選択が含まれます。実際、多くのインフラストラクチャ ベンダーは、マイクロ データ センターを保護するだけでなく、ケーブル管理システム、冷却、機器ラックも保護して、安全なプラグ アンド プレイ ソリューションを作成するソリューションを提供しています。

ベンダーは、インフラストラクチャ ソリューションの提供に加えて、汚染物質、物理的セキュリティ、さらには熱管理などの課題を含むさまざまな環境でのインストールのためのソリューションも提供できます。さらに、長い開発の歴史があり、予期せぬセキュリティ問題や、組織がそれらの問題をいかにうまく予測し、対応したかを経験したことがあるかもしれません。

実際、1990年代のインターネットバブルの時期には、インターネット関連の技術やアプリケーションがいくつか登場し、インフラサプライヤーは技術の発展によってもたらされた問題を最初に認識しました。インテグレーターや機器メーカーに頼ることで、エッジ コンピューティング ユーザーは、独自のシステムで何を考慮する必要があるかを理解できるようになります。これらは、エンジニアがゼロから構築しなくても、現代の産業に教訓を提供することができます。

結論は

エッジ コンピューティングが拡大し、デバイス メーカーがその価値をより多くの場所でより公的な方法で活用するようになるにつれて、セキュリティはより大きな懸念事項になるでしょう。エッジ セキュリティとは、特に工場や管理された環境の外部における物理的セキュリティとデータ セキュリティを意味します。エッジ データ センターの長期的な成功には、機器へのアクセスを防止し、筐体とロックを保護し、センターを人通りの多いエリアから離れた場所に配置することが不可欠です。エッジ コンピューティングのセキュリティを確保するには、セキュリティのベスト プラクティスを開発するための社内関係者間の連携を強化し、ベンダーの洞察をより有効に活用して適切なデバイス ソリューションを設計し、エッジ コンピューティングの価値を最大限に引き出すことも意味します。

<<:  クラウド コンピューティング、フォグ コンピューティング、エッジ コンピューティングのコンピューティング センターはどこにありますか?

>>:  IoTエコシステム: エッジコンピューティング

推薦する

delimitervps-49ドル/12コア/48Gメモリ/2*1Tハードディスク/20Tトラフィック/5IP/Gポート

delimitervps は最近登場した超低コストのホスティング プロバイダーです。同社の特長は専用...

ロイター:NSAがRSA暗号化アルゴリズムにバックドア

ロイターの報道によると、スノーデン氏が漏洩した文書に基づき、米国国家安全保障局(NSA)と暗号化会社...

Türkiye データセンター: Türkiye サーバー、Türkiye 独立サーバー マーチャント推奨

トルコのサーバーを販売している業者をいくつか紹介して紹介したいと思います。トルコにコンピューター ル...

SEO がウェブサイトの持続可能な開発にどのように役立つか

ウェブサイトが継続的な発展と進歩を遂げたい場合、既存の成果を常に強化し、新しいホットスポットを発見し...

A5サイズのソフト記事がウェブマスターにいくつかの考えを与える

今日、ある著者が A5 でソフト記事を書いた経験を共有しているのを見ました。その記事は非常に興味深く...

クラウド コンピューティング顧客向けの 5 ステップ IaaS セキュリティ チェックリスト

現在、多くの組織が仮想データセンター、オンプレミス サーバー、アプライアンスをほぼ完全に IaaS ...

Vultrはどうですか? [年] シリコンバレーデータセンター評価データ共有

Vultrはどうですか? Vultrはまだ使えますか? Vultr サーバーは良いですか?今回、Ho...

ストレージ システムの説明 - 分散ストレージ システムの問題の考慮

分散システムは、主にストレージ モデルとコンピューティング モデルの 2 つのカテゴリに分けられます...

独立した位置情報サービスプラットフォームは困難に直面しており、変換アプリケーションが解決策となるかもしれない

ヤフーの過去1年間の株価動向新浪科技ニュース:北京時間9月28日正午のニュース、ゴールドマン・サック...

AWS ECS と AWS Lambda: 5 つの主な違い

AWS ECS と AWS Lambda は特定の目的に適しているため、適切なものを選択することがク...

ファイリングとコンピュータルームの切断とウェブサイトの運用とSEOの分析

最近のネットワーク障害は、ウェブマスターにとって厳しい時期だと言えます。私も例外ではありません。私の...

最初のリリース チャネルを選択するにはどうすればよいでしょうか?アプリ操作の8つの隠れたルール

まず、Zhuge を利用してアプリ操作の位置づけを理解しましょう。オペレーション職の内容は、チャネル...

初心者が質の高い記事を書くには

最適化に取り組んでいる皆さん、まだ質の高い記事が書けないと悩んでいませんか? 独創性を出すために頭を...