对于越来越多的企业而言,企业网络的“边缘”日益成为IT投入的重点。它们旨在增强边缘处的数据存储、处理和分析等功能,以便从联网设备和系统收集而来的数据中获取业务洞察力。
光学和光子产品制造商Lumentum已采用了一项边缘策略,本地计算和存储阵列负责处理制造和测试过程中生成的大量数据。
该公司高级副总裁兼首席技术官Ralph Loura说:“边缘计算使我们得以实时处理和存储从生产线下来的数据。我们还采用了一种聚合策略,将这些数据流式传输到公共云平台上,以便数据聚合、处理、长期存储和合作伙伴安全访问。”
Loura表示,主要的安全风险是传感器和测试仪网络以及数据如何从这些数据源传送到边缘平台。他说:“边缘平台位于偏远地区,本地团队并不总是遵循全球标准。需要规章制度和良好的工具来确保标准一贯得到遵守。”
了解风险
边缘有望提升性能,可以将外部的许多设备连接到内部的数据中心或云服务,但同时带来了“巨大的安全挑战,还为攻击者带来了诱人的目标,”技术培训项目提供商SANS Institute的新兴安全趋势主管John Pescatore如是说。
的确,从数据安全的角度来看边缘可能是棘手的环境,这有诸多原因。
咨询公司Moor Insights & Strategy的数据中心高级分析师Matt Kimball说:“组织在启动边缘项目之前应考虑几个明显的风险,这些风险与数量众多的设备和支持边缘的基础架构以及边缘处生成的数量庞大的数据有关。”
Kimball说:“成千上万生成数据的联网设备连接至‘在外头’的基础架构,这使边缘成了不法分子眼里的诱人目标。而数据对于一家组织而言越重要,它就越容易成为黑客或团伙下手以牟利的目标。”
位于边缘的物联网设备和系统种类繁多,这也带来了安全挑战,“尤其是在工业垂直领域,构成OT(运营技术)的数十年前的旧机器和支撑系统现与IT系统融合在一起,”Kimball说。“电厂、水处理厂和精炼厂等许多关键的OT环境使它们成为目标。”
边缘计算的另一个主要问题在于部署位置的规模。Dave McCarthy是IDC专注于边缘策略的全球基础架构业务的研究主任,他说:“边缘计算的分布式性质意味着基础架构、数据和应用程序可能分布在成百上千个位置,而不是只需为少数几个核心位置的大多数资源确保安全。”
McCarthy说:“更让人担忧的是,这些边缘位置常常缺少本地IT人员,也没有与数据中心环境同样的物理安全机制。边缘位置有的是远程办公室,有的是工厂、仓库、零售店和学校之类的地方。”
边缘方面的广度和复杂性加大了安全难题。研究公司IDC在跟踪这几种类别的边缘解决方案:企业IT(比如远程办公室和分支办公室系统)、工业操作技术(比如生产制造中使用的系统)、云边缘产品(比如亚马逊网络服务公司的Snowcone)以及电信提供商的“IT到运营商边缘”产品(可能包括5G和多接入边缘计算即MEC)。
安全欠成熟
上述类别中的任何一种解决方案对攻击者来说都是潜在的入口点,许多面向边缘计算的产品和服务都比较新,这意味着它们未经过充分测试。
技术培训项目提供商SANS Institute的新兴安全趋势主管John Pescatore说:“边缘技术欠成熟以及众多供应商提供形形色色的边缘计算硬件(和)软件服务,这无疑是最大的问题。”
Pescatore说:“对于思科、谷歌、AWS和戴尔之类的老牌供应商来说,软件仍不成熟,我们看到就连成熟的边缘产品都不断爆出严重漏洞。此外,市场上有众多新兴供应商以前根本没有出过安全产品。”
边缘产品缺乏成熟度,这意味着它们“充斥着安全漏洞,或归因于内置缺陷,或归因于不熟悉这项新技术的系统管理员犯下的错误。”
Pescatores表示,为了使边缘计算降低风险,供应商需要表明对产品和服务进行了广泛的安全测试。朝正确方向迈出的另一步是:边缘服务器和服务的真正含义是实现了标准化,以及第三方(比如互联网安全中心)出台了安全架构和系统配置方面的标准。“这一幕还没有出现。”
加强保护的5个最佳实践
Steve Maki是房地产和环境咨询公司AEI Consultants的IT执行副总裁,他表示,考虑从传统的单站点数据中心架构向边缘计算技术转变时,“明白你正在加大贵公司遭到网络攻击的风险这点至关重要”。以下最佳实践有助于缓解风险。
将边缘整合到安全策略中
McCarthy表示,企业应该像看待网络安全策略的其他部分那样来看待边缘安全。他说:“边缘安全不应该让人觉得像是事后添加上去的,而是整套安全流程、程序和技术的一个有机组成部分。”
Maki说:“从安全的角度来看,每个边缘节点都需要与中央数据中心同样级别的安全性、冗余性和服务可见性。如果设计和部署不当,面对地理位置分散的边缘节点,用户和设备管理也会带来重大挑战。”
Maki表示,AEI已部署了多层安全机制以保护其边缘业务资产,这包括多因子身份验证、恶意软件防护、端点保护和最终用户培训等其他措施。
考虑零信任模式
McCarthy说,边缘位置天生很适合零信任安全模式。他说:“除了加强保护边缘资源免遭攻击外,对传输中数据和静态数据都进行加密也很重要。边缘需要用户和端点本身都更加注重基于证书的身份管理。”
知道常态是什么样子
McCarthy表示,可以分析数据流为“常态”确立基准,然后评估将来的数据流,查找异常行为。“在这个方面,机器学习技术和人工智能技术可以结合起来,主动改善整体安全状况。”
采购过程中考虑安全
Pescatore表示,另一个好的做法是要求边缘产品供应商在回应采购请求时展示安全功能。
Pescatore说:“直到许多企业开始告诉微软‘我们将使用Netscape和Linux,因为这些互联网蠕虫病毒在要我们的命”,微软才开始关注Windows的安全性。20年后,当Zoom暴露出严重缺乏安全性后,Zoom的首席执行官才不得不出面道歉,声称‘安全是首要任务’。只有市场需要时,产品才变得更安全。”
分清补丁工作的轻重缓急
Pescatore表示,由于边缘技术仍不成熟,实际采用该技术的那些公司应制定自己的安全配置标准,并分清监测和修补设备或服务的轻重缓急,直到出台更多的行业标准。
对于Lumentum而言,为边缘环境确保安全的一个关键是不断更新安全软件。Loura说:“我们在补丁管理方面非常积极。”该公司使用集中式配置管理和监测工具,以确保现场系统按照公司的中心设计加以配置和管理。
展望未来
由于众多组织期望利用物联网及边缘带来的其他机会,边缘计算的使用可能会日益广泛。它们会继续面临严峻的安全挑战。
Gartner的研究副总裁Bob Gill说:“由于更多的企业在边缘实施应用程序这个简单的原因,边缘成了更大的安全风险。采用数量增加后,出现‘故障’的可能性当然随之加大。”
Gill表示,导致边缘计算风险加大的另一个因素是,应用程序的要求变得极高,并与企业中的其他资产(包括云端和本地的后端系统)紧密联系起来。他说:“不仅攻击面在加大,出现安全故障后的影响范围也在加大。”
不过专家们认为有理由看到希望。McCarthy说:“随着边缘方面的概念不断成熟,技术供应商、服务提供商和企业已制定了缓解大多数常见问题的策略。”
如果边缘要成为一个更安全的地方以开展业务,它们需要继续做好这方面的工作。
转载请注明:IT运维空间 » 安全防护 » 5个确保边缘计算安全的优秀实践,助你提升企业“免疫力”
发表评论