在物联网设备数量爆发的当下,越来越多的智能终端,急需将产生的数据在边缘侧进行分析和处理,以缓解大幅攀升的网络传输和云端计算压力。这就催生了边缘计算的出现。然而对于那些漏洞频出、连安全也搞不定的边缘计算设备来说,却是一个个的深坑,在等着那些不明究竟的用户或企业自已跳进去。
边缘安全之锁必须上
近些年物联网和智能移动设备的快速发展极大地刺激了边缘计算的发展,就连家里的冰箱、空调、电视、婴儿监视器,甚至门铃都实现了互连与智能化,可是相应的安全防护却并未跟上,为安全和隐私带来了隐患。
更关键的是,安全防护是一套全方位的体系,少了其中的哪一环,都会引发风险。这就像2016到2017年南京出现的一个奇特景观,电瓶车都配有三把锁:一把锁电瓶车车身,第二把锁车轮,第三把锁电池。不然一辆电瓶车停在地铁口或者停在路边,15分钟之内这辆车的大部分就被偷掉,所以少了哪把锁都不行。而这体现在企业整体的网络安全防护上也一样,对于边缘计算的安全之“锁”也不能少。
影子物联网引发安全威胁
另外,作为影子IT延伸的影子物联网(Shadow IoT)也是边缘计算的重要载体。影子物联网是指企业员工在没有IT团队授权和了解的情况下使用连接互联网的设备或传感器。当员工越来越多地使用个人路由器、智能音箱,或者在办公室厨房使用智能微波炉或咖啡机连接到企业网络时,这些设备就成为了影子物联网。
鉴于影子物联网设备的隐蔽性,IT团队对此可能一无所知,而这些影子物联网设备的自身系统却有很少注重安全性,无形中为整个企业网络带来威胁。调查发现,只有不到一半的企业拥有专业的物联网安全人员,这就令攻击侵入发生后,致使很多企业不知如何处置应对。
实施边缘威胁阻断
当然面对上述情况,如果能够迅速将来自边缘的威胁进行阻断的话,将不失为一种有效的防护手段。这时,企业就需要拥有针对边缘计算安全性的基础架构进行保护。这套边缘计算安全基础架构可以展开行为威胁分析,重点还可放在与物联网部署相关的设备,如网关和支持系统(例如用于管理的虚拟机)上。
通过将行为分析保持在设备层附近,针对边缘计算的安全性不仅可减少对威胁事件(例如设备入侵)的安全响应时间,还能提升相应设备的防护能力,实施果断地设备阻断。
构建威胁治理体系
除了上述方法,企业还可以搭建一套全方位的威胁治理体系,将影子物联网等边缘计算设备纳入防护范畴,全面提升威胁响应环节的效率,进而锁定攻击范围,最大程度地减少企业损失。
当前网络威胁形势不断演变,企业从面对蠕虫漏洞,到现在的勒索病毒、挖矿木马、APT攻击,安全人员所面对的新型威胁不断出现,边缘侧的威胁更令其相当头痛。据最新数据统计,现在的企业每天要遭遇超过50万个新威胁,这时针对各类网络威胁的治理显然已成为企业防护的必选项。
结语
得终端者得天下,没错,网络攻击者也是这么认为的。作为边缘计算的关键承载,智能终端设备自然首当其冲地直面各种攻击侵扰,而如果这些边缘侧设备仍未重点关注安全防护的话,恐怕在网络攻击面前真就要坑你没商量了。