您现在的位置是:首页 > 文章详情

5G和边缘计算的好处及面临的安全性挑战

日期:2021-12-17点击:244

边缘计算是指在数据源头的附近,采用开放平台,就近直接提供最近端的服务,减少了数据在网络上转移的过程,从而实现更快地服务。不过,边缘计算资源也由此不再受数据中心的物理、访问和网络安全保护。

什么是边缘计算安全性?

边缘计算安全性是添加额外保护的过程,以确保边缘安全性达到数据中心的安全性和合规性要求。这涉及跨越云计算和边缘计算纵深的安全防护体系,其目标是增强边缘基础设施、网络、应用、数据识别和抵抗各种安全威胁的能力,为边缘计算的发展构建安全可信环境,加速并保障边缘计算产业发展。

边缘计算的好处及面临的安全性挑战

好处

边缘计算不一定是一个冒险的提议。大多数边缘应用是M2M(指数据信息从一台终端传送到另一台终端,即机器与机器的通信)或IoT变体,这意味着它们依赖于安全功能不足的低成本设备。边缘计算通过在本地终止与这些设备的连接,并在边缘与云或数据中心之间的链接上放置更典型的加密和访问安全保护,来减少应用程序的脆弱攻击面。

即使边缘支持具有强大安全功能的笔记本电脑、台式机或移动设备,将其流量整合到与业务虚拟专用网络或数据中心的单一连接中也将增强安全监控和管理能力。

此外,通过使用边缘计算能力作为本地设备与虚拟专用网络或互联网之间的安全屏障,还可以保护本地设备免受拒绝服务攻击。

挑战

操作可管理性——边缘计算面临着与5G设备激增相同的管理挑战。更多的节点意味着更多的监控和维护,当然还有更多的攻击向量和恶意注入向量。激活技术和信号分析可能是企业保护计划的一部分,但这也将成为自动化和配置方面的难题。

数据可管理性——如果企业突然有能力以更快的速度分析更多数据,那么几乎可以肯定,会产生、获取和存储更多数据。企业的数据备份和恢复程序,以及数据管理、保留和销毁协议,可能都需要彻底检查。

物理安全——物理入侵云服务提供商的数据中心很少见,但边缘计算改变了这一现状。这种计算能力可能会突然出现在几百里外的5G塔上。这种架构真实提供了一种有趣的动态,尤其是当企业计划构建专用5G网络时。

身份验证要求——物联网 (IoT) 和其他联网设备因默认密码引起的漏洞而闻名。考虑到安全因素,从长远来看,“默认密码”必须消失在边缘计算世界中。如果不解决,糟糕的密码和无法启用多因素身份验证——我们仍未充分解决的问题——将导致越来越多的安全问题。

什么是5G?

虽然5G旨在减少延迟问题,但它缺乏边缘或云计算的固有计算能力。5G是一种具有更高容量的无线网络,旨在提高速度。因此,边缘计算和5G不可互换;他们实现速度的方法大不相同。然而,两者是互利的。5G是高速公路,带宽可以提供更大的移动空间,而边缘计算则是设置在沿途的服务站,可以最大限度地减少行驶距离。由于距离更短,速度更快,当它们耦合在一起工作时,可以更快地完成更多工作。

5G面临的安全挑战

智能供应链设备——在当今世界,这个问题几乎可以影响任何形式的智能小设备,不仅可能存在软件缺陷,而且硬件本身也可能存在漏洞。如上所述,电缆比依赖软件并持续连接到互联网的无线设备更可靠。

设备的可靠性和管理——如前所述,5G将为企业提供更多的容量和更高的速度。一个合理的推测是,随着速度的提高,更多的小设备将加入网络。这就意味着将会有更多的端点需要处理,但是目前还没有通用标准来确保只有安全的设备才能连接到网络。

隐私——试想一下,如果救护车可以将画面实时传回急诊室,然后由自主医疗设备和医学专家提供支持,这无疑是5G和边缘计算的绝佳用例。然而,权力越大,隐私问题也就越严重,尤其是在线传输如此多的生物识别数据的情况下。

计算5G边缘计算的成本和收益

如果在整个网络中开发强大且安全的网络安全协议,那么使用边缘计算和5G的网络可能与任何其他计算机设置或设计一样安全。然而,说起来容易做起来难。

任何边缘计算或5G部署都将包含一次性设置费,以及经常性维护和安全费用。这就意味着最终决策将基于业务风险和底线效应的平衡,以求实现最佳投资回报率。为此,业务、IT和安全部门必须加强协作。在企业决定部署技术之前,先计算一下,看看在不纳入不可接受的安全问题的情况下,企业引入边缘计算和5G技术是否值得。

原文链接:http://netsecurity.51cto.com/art/202112/695753.htm
关注公众号

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。

持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。

转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。

文章评论

共有0条评论来说两句吧...

文章二维码

扫描即可查看该文章

点击排行

推荐阅读

最新文章