专家建议:维护边缘网络安全的五项原则

数据中心运维管理

共 1925字,需浏览 4分钟

 · 2021-02-13


边缘计算通过将数据保留在网络外围,对数据进行分析和处理使其更接近源,从而使服务和应用能够更有效地工作。这带来了许多好处,其中最重要的是更快的速度和更低的延迟。尽管如此,技术领导者必须通过对网络体系结构进行任何更改来考虑并解决安全问题。
新技术带来的新风险
在过去的几十年中,IT团队使用防火墙和后来的VPN作为保护少数接入点的主要手段,在其设施范围内管理网络安全。随着物联网的发展,一切都发生了变化,并呈指数增长。
思科表示,到2023年,物联网将占所有网络设备的50%,而物联网和边缘计算通常是齐头并进的。随着联网汽车和远程医疗等创新的成熟,对边缘利益的需求自然会增加。边缘计算的优势远远超过其潜在的缺点,但事实仍然是,与物联网的使用一样,它给网络安全带来了新的风险。
网络攻击不仅可以随时随地发生,而且当今网络的分布式性质加上对员工普遍缺乏了解,这意味着与以往相比,存在更多的方式和更少的责任心。如果没有合适的工具,则只有一部受损的设备会产生多米诺骨牌效应,从而导致生产力损失、隐私泄露、监管罚款和品牌声誉受损。
对于已经或正在考虑对边缘部署进行投资的组织,是时候实施边缘安全策略了。这里有五个指导原则。
保持怀疑直到证明安全
像任何安全措施一样,建立预防措施来避免发生事件是最有效的。在vXchnge,我们在美国的边缘数据中心采用了零信任安全理念。
从本质上讲,零信任网络访问的核心假设是,即使在网络范围内允许某人,他们也被授予执行角色所需的最少特权访问。几乎没有个人或设备被授予完全,不受限制的访问权限。
有了这个基本假设,IT团队可以设计一种体系结构,无论与网络关联的设备数量如何,都将攻击的可能性和影响最小化。它还使围绕受感染设备的功能变得更容易,而不会使整个组织面临操作延迟的风险。
建立网络设备目录
接下来,组织应该能够考虑其网络中运行的所有设备。编目设备将使识别现有风险变得更加容易,如果发生安全漏洞以及何时发生安全漏洞,则可以限制访问,并为端点安全奠定基础。
理想情况下,目录将包括每个设备的配置文件,其中详细说明了该设备与其他设备、应用和敏感数据的交互方式以及其使用年限以及潜在的安全功能。展望未来,所有网络都需要容纳具有各种安全功能的旧设备和新设备的混合。可以将两者区分开的组织将可以更轻松地确定哪些接入点最容易受到攻击,并可以采取其他预防措施。
在边缘设备上强化网络协议
设备协议是边缘安全性中的重要考虑因素,尤其是在企业网络环境中。知道设备何时以及如何与网络交互是一个好的开始,但是IT团队必须积极管理哪些设备可以访问网络,在什么条件下。
甚至在将边缘计算添加到混合中之前,云服务的错误配置令人惊讶地很普遍,并且加剧了网络盲点。一种解决方案是在硬件级别安装控件,因此只有公司拥有的设备才能访问组织最敏感的应用程序和数据。选项包括硬件安全模块或存储加密密钥。
每个安全计划还应该包括对员工进行教育(和再教育),但是教育仅此而已。甚至是好心的员工也会无意间引入安全风险。加密可以在网络和员工(尤其是使用不安全的个人设备来签入工作的员工)之间增加一层保护。
利用安全边缘
似乎有点离题,既然我们已经讨论了如何确保边缘安全,那么值得指出的是边缘计算还可以为网络体系结构提供安全优势。
即使部分网络受到威胁,边缘计算的分布式性质也可以隔离攻击并进行数据处理。最复杂的解决方案可以将关键操作转移到备份位置,并在本地存储数据,直到网络完全运行为止。
一旦组织制定了维护边缘安全性的计划,边缘部署将成为其更大的安全策略的组成部分就变得不可思议。将来,有些人甚至可能主要出于其安全性优势而考虑使用边缘安全性。
随着边缘计算的发展而适应
最重要的是,不应将IT安全的任何方面限制为一次性项目或年度活动。安全性是一个持续的过程,必须成为每个组织的优先事项,并且是每个技术计划中的一个因素。
我们刚刚发现了边缘计算的潜力,竞争组织应继续采用安全地增强网络连接的方法。随着边缘计算的发展,其安全实践也应随之发展。

资料免费送(点击链接下载)

史上最全,数据中心机房标准及规范汇总(下载)

数据中心运维管理 | 资料汇总(2017.7.2版本)                                                    

加入运维管理VIP群(点击链接查看)

《数据中心运维管理》VIP技术交流群会员招募说明

扫描以下二维码加入学习群

浏览 16
点赞
评论
收藏
分享

手机扫一扫分享

举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

举报