除了圍繞物理安全性的潛在獨特挑戰外,邊緣計算位置還需要更多地考慮數據安全性。
邊緣計算數據中心市場如今正處于蓬勃發展的時期。根據最近發布的一份市場研究報告,到2024年,邊緣計算市場規模預計將超過130億美元。企業的邊緣計算位置的平均數量預計將在三年內達到12個,高于當今的6個。
雖然邊緣計算站點的數量在增加,但它們收集的數據量仍在增長。調研機構Gartner公司預測,到2025年,大部分的企業數據都在那里處理。
邊緣計算變得越來越普遍,因為在將數據發送到主要數據中心之前對物聯網數據進行預處理,或者作為內容分發的低延遲處理中心。但所有這些增長都使邊緣計算設施成為網絡攻擊者的首要目標。
邊緣計算數據中心與傳統數據中心一樣,在安全性和彈性方面面臨著同樣的挑戰。然而,由于它們的位置、環境和用例,它們也帶來了新的和獨特的挑戰。人們不能想當然地認為邊緣計算具有很好的安全性是理所當然的,并且假設擁有主要數據中心中可能看到的那種安全性(無論它是否具有Uptime Tier認證),可能會導致漏洞或陷阱。
位置風險
邊緣計算數據中心可以部署在各種各樣的地方,包括與電信基站相連的處理中心,以及分支機構或工廠中的微型數據中心。大型數據中心提供的許多邏輯和物理控制在這些位置可能不可用或不實用,這使得跨所有邊緣計算位置的標準化安全方法變得困難。
安全咨詢機構TrustedSec公司風險管理主管Stephen Marchewitz警告說,“簡單地在邊緣計算復制內部部署的網絡安全策略是不切實際的。那些邊緣計算站點將無人值守,因為雇傭過多工作人員并不具備成本效益。有關設施狀態的信息通常會在云中進行,而不需要他們習慣的傳統命令和控制機制。
邊緣計算數據中心無人值守這一現實將會增加風險,因為解決現場問題的時間通常會更長。如果同時關閉多個邊緣計算數據中心,則尤其如此。如果沒有正確規劃編排、自動化和響應并進行測試以確保流程正常運行,它也會帶來更大的風險。”
邊緣計算設施受損不僅會導致數據泄露設備上的信息,還可能成為核心網絡的入口點,但網絡攻擊者可能會破壞在家庭網絡、邊緣計算位置和其他設備之間來回發送的數據進入那個位置。這可能導致錯誤的信息被發送回業務,錯誤的指令被發送到連接到邊緣計算數據中心的任何設備,或者可能將其用作分布式拒絕服務(DDoS)攻擊的一部分。
Sungard Availability Services公司網絡風險和業務彈性顧問Gary Criddle表示,“基本上,由于邊緣計算中心的引入,基本的網絡安全挑戰沒有改變,但數據的分散性和大量較小數據的使用中心只是增加了攻擊者可以使用的接觸點的數量。
物聯網設備已經帶來了安全問題,每一個連接到網絡的物聯網設備都有效地成為進入該網絡的入口。我相信,我們將從中吸取物聯網安全的教訓,而當這些問題發生時,邊緣計算設施將處于這些問題的核心。”
物理安全
在物理方面,大多數邊緣計算設施應該以與分支機構或電信基站中的服務器相同的方式進行保護,并且盡可能多地使用物理控制。這些包括墻壁或圍欄,配有堅固的房門和鎖定系統。如果位于辦公室或工廠內,則應安裝帶有堅固門鎖的容器中,并在必要時評估和更新整個建筑物的安全程序。應將邊緣計算中的所有服務器和機架很好地固定,以防止未經授權的移除。諸如鐵絲網和警標之類的安全設施或威懾物可能會阻止人員攻擊。
考慮到部署在更多的地點,其中許多邊緣計算設施可能只有很少或沒有工作人員,而且可能離設施最近的工程師只有幾個小時的路程。有限的基礎設施意味著邊緣計算設施監控變得更加重要。企業應使用(并記錄)鍵盤、鑰匙卡、甚至生物識別系統等訪問控制,以及防盜警報、通過閉路電視的24小時報警監控、聲音和運動探測器以及火災探測和滅火系統。附加的探測機制,如紅外、溫度甚至壓力傳感器,可以提供一個更全面的位置視圖。
隨著物理安全與數字安全的更多融合,人工智能越來越多地用于更好地保護物理位置。瑞典智能建筑研究機構Memoori公司預測,基于人工智能的視頻分析可以在未來五年內“主宰”物理安全投資。例如,基于閉路電視的圖像識別可以檢測是否有人在場,這意味著如果沒有人被安排在現場,可以設置警報,訪問控制系統周圍的行為分析,可以提醒工作人員在邊緣計算異常或意外使用鑰匙卡。
數據安全
雖然物理安全很重要,但與其他部署相比,數據安全元素的重要性提升,原因很簡單,因為這些位置內的信息位于傳統上眾所周知的網絡范圍之外。
Qualys公司首席技術安全官EMEA的Marco Rottigni說,“在這些短暫的環境中,從安全角度來看,可視性是第一個挑戰。在能夠捍衛和保護之前,加強可視性對于了解自己的能力至關重要。這包括部署專門的安全傳感器,觀察邊緣計算數據中心安裝的內容,對其進行組織和分類,獲取相關信息,然后將這些信息傳輸到中央設施,在那里可以進行整體處理。”
如果在物聯網使用案例中使用,從隨機IP地址連接到企業所在位置的大量設備與更受控的環境相比,會增加復雜性。加強監控(包括來回發送數據和訪問終端的人員),如果分批收集信息將有助于標記潛在問題,則針對異常流量活動或計劃外行為部署嚴格的警報系統。
Rottigni說,“理想的方法是從一開始就考慮安全性,而不是在邊緣數據中心組裝好之后再將其連接起來。這里的最佳實踐包括被動流量監聽、實現容器安全,以及將安全系統代理構建到任何映像中以便部署,或通過SDK構建到物聯網設備中。所有這些數據還應該與云計算服務提供商API集成。加密變得更為關鍵,因為數據可能通過更不安全的通道傳輸。”
無論是在傳輸過程中還是在靜止狀態的數據加密,對于確保任何數據受到破壞時都不太可能被攻擊者使用或濫用是極其重要的。企業還必須計劃如何擴展所有安全活動,以適應邊緣計算的更大范圍。
TrustedSec公司Marchewitz說,“傳統數據中心加密可能在資產之間擁有有限數量的‘會話’,從而加密和解密信息。這是不同的,因為物聯網設備數量要多得多,往往會導致邊緣數據中心面臨潛在延遲,因此設備到數據中心的加密需要能夠擴展,以滿足增加的需求需要在短時間內連接大量設備。而隨著設備數量的增加,所需的邊緣數據中心的數量也在不斷增加,如果在安全性方面的前期規劃不當或出現任何失誤時,將會產生多米諾骨牌效應。”