专家建议:维护边缘网络安全的五项原则
邊緣計算通過將數據保留在網絡外圍,對數據進行分析和處理使其更接近源,從而使服務和應用能夠更有效地工作。這帶來了許多好處,其中最重要的是更快的速度和更低的延遲。盡管如此,技術領導者必須通過對網絡體系結構進行任何更改來考慮并解決安全問題。
新技術帶來的新風險
在過去的幾十年中,IT團隊使用防火墻和后來的VPN作為保護少數接入點的主要手段,在其設施范圍內管理網絡安全。隨著物聯網的發展,一切都發生了變化,并呈指數增長。
思科表示,到2023年,物聯網將占所有網絡設備的50%,而物聯網和邊緣計算通常是齊頭并進的。隨著聯網汽車和遠程醫療等創新的成熟,對邊緣利益的需求自然會增加。邊緣計算的優勢遠遠超過其潛在的缺點,但事實仍然是,與物聯網的使用一樣,它給網絡安全帶來了新的風險。
網絡攻擊不僅可以隨時隨地發生,而且當今網絡的分布式性質加上對員工普遍缺乏了解,這意味著與以往相比,存在更多的方式和更少的責任心。如果沒有合適的工具,則只有一部受損的設備會產生多米諾骨牌效應,從而導致生產力損失、隱私泄露、監管罰款和品牌聲譽受損。
對于已經或正在考慮對邊緣部署進行投資的組織,是時候實施邊緣安全策略了。這里有五個指導原則。
保持懷疑直到證明安全
像任何安全措施一樣,建立預防措施來避免發生事件是最有效的。在vXchnge,我們在美國的邊緣數據中心采用了零信任安全理念。
從本質上講,零信任網絡訪問的核心假設是,即使在網絡范圍內允許某人,他們也被授予執行角色所需的最少特權訪問。幾乎沒有個人或設備被授予完全,不受限制的訪問權限。
有了這個基本假設,IT團隊可以設計一種體系結構,無論與網絡關聯的設備數量如何,都將攻擊的可能性和影響最小化。它還使圍繞受感染設備的功能變得更容易,而不會使整個組織面臨操作延遲的風險。
建立網絡設備目錄
接下來,組織應該能夠考慮其網絡中運行的所有設備。編目設備將使識別現有風險變得更加容易,如果發生安全漏洞以及何時發生安全漏洞,則可以限制訪問,并為端點安全奠定基礎。
理想情況下,目錄將包括每個設備的配置文件,其中詳細說明了該設備與其他設備、應用和敏感數據的交互方式以及其使用年限以及潛在的安全功能。展望未來,所有網絡都需要容納具有各種安全功能的舊設備和新設備的混合??梢詫烧邊^分開的組織將可以更輕松地確定哪些接入點最容易受到攻擊,并可以采取其他預防措施。
在邊緣設備上強化網絡協議
設備協議是邊緣安全性中的重要考慮因素,尤其是在企業網絡環境中。知道設備何時以及如何與網絡交互是一個好的開始,但是IT團隊必須積極管理哪些設備可以訪問網絡,在什么條件下。
甚至在將邊緣計算添加到混合中之前,云服務的錯誤配置令人驚訝地很普遍,并且加劇了網絡盲點。一種解決方案是在硬件級別安裝控件,因此只有公司擁有的設備才能訪問組織最敏感的應用程序和數據。選項包括硬件安全模塊或存儲加密密鑰。
每個安全計劃還應該包括對員工進行教育(和再教育),但是教育僅此而已。甚至是好心的員工也會無意間引入安全風險。加密可以在網絡和員工(尤其是使用不安全的個人設備來簽入工作的員工)之間增加一層保護。
利用安全邊緣
似乎有點離題,既然我們已經討論了如何確保邊緣安全,那么值得指出的是邊緣計算還可以為網絡體系結構提供安全優勢。
即使部分網絡受到威脅,邊緣計算的分布式性質也可以隔離攻擊并進行數據處理。最復雜的解決方案可以將關鍵操作轉移到備份位置,并在本地存儲數據,直到網絡完全運行為止。
一旦組織制定了維護邊緣安全性的計劃,邊緣部署將成為其更大的安全策略的組成部分就變得不可思議。將來,有些人甚至可能主要出于其安全性優勢而考慮使用邊緣安全性。
隨著邊緣計算的發展而適應
最重要的是,不應將IT安全的任何方面限制為一次性項目或年度活動。安全性是一個持續的過程,必須成為每個組織的優先事項,并且是每個技術計劃中的一個因素。
我們剛剛發現了邊緣計算的潛力,競爭組織應繼續采用安全地增強網絡連接的方法。隨著邊緣計算的發展,其安全實踐也應隨之發展。
資料免費送(點擊鏈接下載)
史上最全,數據中心機房標準及規范匯總(下載)數據中心運維管理 | 資料匯總(2017.7.2版本)? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ??
加入運維管理VIP群(點擊鏈接查看)
《數據中心運維管理》VIP技術交流群會員招募說明
掃描以下二維碼加入學習群
總結
以上是生活随笔為你收集整理的专家建议:维护边缘网络安全的五项原则的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 钢厂互联网数据中心(IDC)的崛起
- 下一篇: 2225!全国电厂名单大全