边缘计算中分层安全的重要性
在本文中,将介绍信息安全在物联网中的角色,以及其在边缘计算领域的架构及其重要性。
信息安全一直遵循着分层的模式,这种深层次的防御可以帮助用户在其中一层受到损害的情况下保护资源。由于边缘设备具有从数据中心服务器卸载计算和分析工作负载的能力,因此它们也可以作为端到端认证的机制。
在这样的认知前提下,我们来看下不同层次的安全性如何应对边缘工作负载的。
1、硬件层
大量的违规事件和复杂性促使OEM厂商在设备的设计阶段就将安全性纳入到设备中。在硬件层面,它建立了TPM(trusted platform modules,可信平台模块),它将芯片中的加密密钥集成在软件层可用于设备认证的芯片中。但是如果在总线上共享密钥,涉及的密钥可能仍然是脆弱的。如果在TPM中发生了非共享密钥途径的加密/解密,就可以轻松解决此类问题。
2、通信层
数据传输的媒介应该是安全的,以避免中间人攻击和其他类似的攻击,这种通信可以分为以下几种:
本地通信,端点设备与一个或多个边缘网关进行通信,这些边缘网关在认证后提供企业网络的入口。远程通信,边缘网关通过编排层或集中的云平台实现互通
边缘网关通过加密和X.509证书提供安全性,它们还充当协议转换器,将来自多个设备的不同数据转换符合单个协议,如消息队列遥测传输(MQTT)。MQTT是一个轻量级的协议,专为高延迟、低带宽的网络而设计。
3、云安全
为了保持数据的完整性,敏感的数据应该通过加密的方式从边缘迁移到云端。用于边缘设备的管理和配置的软件层边缘编排器进入图像并简化从边缘到云的数据的加密,反之亦然。此外,数字证书在尝试与用户的云服务进行通信的其他云或第三方应用程序的身份验证中起着至关重要的作用。
4、持续生命周期管理
如果没有更新最新的补丁或升级边缘设备或端点传感器固件,随着每天发生新的复杂的攻击,定期远程更新所有边缘设备和端点是非常重要的。
通过上述控制措施,将会降低安全威胁载体的数量,其中包括:
欺骗:攻击者无法入侵传输中的数据,并且使用TPM时,将不允许使用其他设备访问系统。Tempering:攻击者无法替换系统上运行的软件,因为这些软件都是绑定在硬件上的。特权提升:可以通过特定访问管理进行控制,这可以放置以外或故意提升特权。
随着接入的终端的迅速增长,从汽车的温度传感器到移动设备和智能电网,一系列的边缘云正在不断涌现。这些云服务于特定的用户,从而提供低延迟和消耗更少的带宽。尽管如此,选择正确的基础设施来运行这些边缘工作负载是非常重要的。容器在这方面有很大的优势,但容器应该托管在哪里?虚拟机还是裸机?答案是根据用户计划运行的边缘工作负载而定。
保护这些新的边缘云是至关重要的,用户需要强制传输和静态数据加密,并保护与集中的云的通信。只有通过安全设计和所涉及的所有组件/层中嵌入安全机制,用户的边缘工作才能走上正轨。
最新活动更多
-
12月19日立即报名>> 【线下会议】OFweek 2024(第九届)物联网产业大会
-
即日-2025.8.1立即下载>> 《2024智能制造产业高端化、智能化、绿色化发展蓝皮书》
-
精彩回顾立即查看>> 2024先进激光技术博览展
-
精彩回顾立即查看>> 全数会2024中国深圳智能制造与机器人展览会
-
精彩回顾立即查看>> 2024(第五届)全球数字经济产业大会暨展览会
-
精彩回顾立即查看>> 维科杯·OFweek2024中国工业自动化及数字化行业年度评选
发表评论
请输入评论内容...
请输入评论/评论长度6~500个字
暂无评论
暂无评论