您现在的位置是:数据库 >>正文

边缘计算:安全未来的三个关键

数据库3459人已围观

简介技术最终发展到IT和业务作为平等的团队成员而不是对手的位置。边缘计算提供了一个机会,通过依赖端点进行数据收集,使数据更接近于满足业务目标。对于IT来说,这构成了网络安全的转变,既具有挑战性又令人兴奋。 ...

技术最终发展到IT和业务作为平等的边缘团队成员而不是对手的位置 。边缘计算提供了一个机会,计算键通过依赖端点进行数据收集 ,安全使数据更接近于满足业务目标。个关对于IT来说,边缘这构成了网络安全的计算键转变  ,既具有挑战性又令人兴奋 。安全

根据最近的个关一份网络安全报告 ,57%的边缘组织的边缘用例要么处于概念验证模式,要么部分实施,模板下载计算键要么完全实施。安全随着更快 、个关更分布式的边缘计算 ,安全性不再局限于遗留模型或思维方式 ,计算键它是安全提供强大业务差异的关键组成部分。因此  ,在面对日益增多的网络攻击时  ,保护边缘是企业保护自身 、资产和数据的最重要努力之一 。

边缘计算 :安全未来的免费模板三个关键

了解向边缘的转变

在深入探讨确保边缘计算安全的关键之前,我们先概述一下定义边缘的三个特征 。

边缘:是一种管理、智能 、网络的分布式模型 。让应用程序 、工作负载和托管更靠近生成或使用数据的用户和资产,并且可能位于本地或云中 。是软件定义的服务器租用。

当今的边缘用例主要由物联网 (IoT) 驱动 。 例如,金融服务的实时欺诈检测、自动化仓储的实时库存管理  ,以及制造装配线 、边境口岸护照检查和可用停车位等用途的实时目视检查  。 这些用例需要从网络层到应用程序监控和管理的连接系统 ,要求每个组件都是安全的 。源码库 为了成功实施以安全为核心的边缘用例和应用程序 ,必须打破网络、IT 、应用程序开发和安全领域数十年来的孤岛 。

实施可靠的威胁情报

威胁情报是从各种来源收集有关组织攻击的信息 ,是公司采用边缘计算时的重要组成部分  。 将威胁情报视为有助于为组织愿意承担的风险管理决策提供信息的数据。建站模板 这些数据对于网络安全专业人员团队来说非常有价值且有益,因为它有助于使您的业务更具弹性,并在发生网络事件时提供连续性。

对于高管而言 ,威胁情报是了解业务风险 、与利益相关者沟通以及部署资产来管理威胁的关键 。 对于安全从业者来说,威胁情报有助于确定管理威胁 、识别漏洞和主动响应的优先级。 随着边缘计算扩大物联网设备的使用 ,相关且精心策划的香港云服务器威胁情报源对于对抗特定行业或用例是必要的 。 组织可以创建自己的威胁情报源或购买特定于其垂直市场或地理位置的源 。 随着解决方案变得更加复杂,实施威胁情报的组织应该需要更相关和个性化的报告。

报告应该是关于攻击面的更细粒度和更精细的信息 ,以战术、战略和运营洞察的形式提供 。 自动化威胁情报有助于减少人为错误 ,通过模式匹配提高保真度,并更快地提供结果 。

超越基本的生物识别安全

随着边缘计算的扩展 ,我们预计多重身份验证 (MFA) 的普及度将会增长,并包括生物识别技术和生物识别行为 ,例如您签名的方式或输入数字序列的节奏 。 虽然使用生物识别技术来验证身份并不新鲜  ,但数字孪生 、深度伪造和专用物联网设备的进步意味着需要保护我们的物理身份。 深度造假可能不仅仅欺骗您的身份 。

考虑在钥匙扣中内置 MFA 的自动驾驶汽车 。 物联网设备经常使用“设置后忘记”的默认密码 ,该密码可能很简单 ,如“1234”,这使得网络对手很容易猜测或知道默认密码 。 在自动驾驶汽车等新端点中使用生物识别技术、MFA 和设备身份验证是有道理的,因为车辆网络没有直接输入 ,但是,如果不增加安全层,对手就可以执行 DDoS 攻击或获取对车辆网络的访问权限 。 通过使用默认密码横向移动物联网设备来实现网络连接。 因此 ,端点检测和响应 (EDR)、托管检测和响应 (MDR) 以及扩展检测和响应 (XDR) 正在成为基线要求 。

防范网络和物理层面的攻击

越来越多的联网计算机正在进入一个曾经为非联网设备保留的空间——想想互联网连接的医疗设备、互联网连接的建筑设备以及互联网连接的运输工具,如汽车 、飞机和船舶。 这些以前连接到互联网的物理设备现在构成了融合 。

连接到互联网的任何东西都必须受到保护,包括现在被视为端点的新融合物理设备 。 最重要的是,保护这些新型端点免受网络攻击和物理攻击。 现在是企业实施更多专注于保护网络和物理的解决方案的时候了。 由于两个方面的保护都得到加强  ,专注于这一新安全要素的组织中也将出现新的角色。

关于边缘计算的最终想法

确保边缘计算安全需要与强大 、合格的资源生态系统合作,致力于保护数字资产 、构建弹性业务并提高安全预算的运营效率,以提供安全的结果。 有了良好的规划,边缘计算的未来是光明的 。

Tags:

相关文章

  • 从事件响应中吸取的六个重要教训

    数据库

    网络事件发生在节假日,这并不罕见。通常,恶意行为者计划在假期前或假期期间或许多员工休假的周末发动攻击。因此,公司需要更长的时间才能发现问题并采取行动——这正是这里发生的情况。出了什么问题问题始于 ...

    数据库

    阅读更多
  • 网络安全框架:CSF五个功能

    数据库

    ​概述本学习模块深入了解网络安全框架的五个功能:识别、保护、检测、响应和恢复。此处提供的信息建立在“框架组件”模块中介绍的材料之上。本模块探讨框架内功能的价值,以及每个功能中包含的内容。功能介绍框架核 ...

    数据库

    阅读更多
  • 一文读懂面试官都在问的Shiro漏洞

    数据库

    漏洞简介shiro-550主要是由shiro的rememberMe内容反序列化导致的命令执行漏洞,造成的原因是默认加密密钥是硬编码在shiro源码中,任何有权访问源代码的人都可以知道默认加密密钥。于是 ...

    数据库

    阅读更多

滇ICP备2023006006号-40