更新时间:2017年07月10日 10933浏览
如今,边缘计算的应用范围越来越广泛。边缘计算应用程序使用网络边缘的设备来处理数据,这给各行业带来挑战,也获得越来越多用户的关注。由于边缘计算技术不再只限于像数据中心机房这样具备安全措施的场所中运行,也会在那些对外开放并且不受控制的环境中运行(如地铁,隧道和农田),所以人们越来越担忧其物理安全。而数据安全在IT团队和运营工程师之间也面临诸多挑战,如文化冲突,边缘计算微数据中心的管理职责,以及安全性等。
锁定或丢失
边缘计算已经实现了物联网技术提供的前所未有的连接性,集中化,以及智能化,特别是在苛刻的非工厂现场环境中,如游轮或公共交通系统等公共环境。在整个安装和运行过程中会接触到数百,数千,甚至数百万人。例如,纽约地铁每天有超过五百万名乘客,这么多的人在任何给定时间接近这些设备时,边缘计算设备会特别容易遭到物理篡改和攻击,这不仅包括物理盗窃,还包括蓄意的恶意行为,例如引入有害的硬件,软件或数据窃取等。
边缘计算设备附近的人数众多,所以必须采取额外的措施来确保安全。例如可以采购坚固的外壳,将其牢固地锁定,再加上难以破损的耐用材料(例如不锈钢)构建。这种外壳有助于防止未经授权的人员访问敏感设备,并阻止人员篡改和破坏外部结构。
锁定机制应该是安全和冗余的,只有被授权的人才持有钥匙。不要使用不安全的锁具,如市场所售的普通挂锁。因为这些普通锁通常很容易被打开,被切割或被撬开。包括机械和电子在内的多种锁定机制也有可能被破坏。采取防止物理访问设备的措施似乎是显而易见的,但令人惊讶的是,许多恶意操作的共同点太常见了。
隐藏后更安全
除了锁定安全外壳的设备外,工程师还应确保微型数据中心不容易被访问,减少外壳可见的机会,确保设备和外壳位于高处或非公共区域,以便大量人群不太可能接近他们。控制流动人群,通过使用障碍物,大门和墙壁,使人们远离敏感和限制区域。
确保仅允许授权人员访问边缘计算设备。这些人应该敏锐地意识到无障碍访问的风险,除非有空隙,否则不允许任何人进入安全区域。历史提供了许多受损系统的实例,只因为有人将门打开或让未知人员进入关键系统。
话虽如此,即使被授权的工作人员也可能最终成为具有恶意的行为者,这可能是对公司不满的现有员工或前员工,甚至是寻求访问关键系统的恶意行为者。对于这些情况,企业可能无法捕获所有这些破坏者。但是,请确保实施一个计划来应对。计划如何进行损害控制,并尽可能确保数据的安全和备份。企业用户应该有应急措施,应该随时准备使用。
这些应急计划不仅应该包括常规数据备份,冗余硬件和软件以及其他主要技术,还应该包括有效地将问题的严重性及时传达给所有受影响的各方的能力,以便他们也可以采取纠正措施,并及时通知消费者,其他供应商,企业甚至竞争对手。入侵行为在一个地方发生,那么有可能也会在另一个地方出现。
结束IT/OT文化冲突
从历史上看,操作技术和信息技术设备已经是两个世界。虽然这可能是过去的功能体系,但这种情况应该不再存在。边缘计算中的数据和物理安全问题需要跨功能协作,以确保安全性。在理想情况下,这两个组织可以合作创建风险分析计划,并制定对数据和安全漏洞的响应措施。这两个组织都有自己的一套关于如何保护边缘计算基础设施的详细见解,这两个组织应该结合使用它们,以获得最佳效果。在持续的基础上,这两个组织可以共享数据,并在它们之间形成有组织的结构化通信通道。
这些阵营之间更好的合作除了会使边缘计算系统更安全外,还会提高效率。更好更安全的数据有助于更有效地运行和沟通。这不仅使所有操作更加顺畅,而且改善了设备的运行状况,增加了利润。
听取基础设施供应商的意见
随着基础设施需求的发展,人们对边缘设备的需求也将随之而来。例如,其外壳现在必须保护各种边缘设备免受环境破坏,避免人为干预和常规操作条件出错。适当的设计包括选择坚固的材料(如不锈钢),这些材料可以防止环境和各种入侵。事实上,许多基础架构供应商提供的解决方案不仅可以保护微数据中心,而且还可以保护电缆管理系统,冷却和设备机架,以创建安全的即插即用的解决方案。
除了提供基础设施解决方案之外,供应商还可以提供各种环境下安装方面的解决方案,其中包括污染物,物理安全性甚至热管理的挑战。此外,他们可能有悠久发展的历史,可以看到意想不到的安全问题,以及企业如何成功地对这些问题做出预期和反应。
事实上,在20世纪90年代的网络泡沫中,一些互联网相关的技术和应用得以兴起,而基础设施供应商首先看到了技术发展带来的问题,依靠集成商和设备制造商可以帮助边缘计算用户了解在自己的系统中可能需要考虑的内容。这些可以为现代工业提供经验教训,而相关工程师也不必从头开始构建。
结论
随着边缘计算的发展,设备制造商在更多的地方和越来越多的公共方式中利用其价值,安全性将成为更大的关注。边缘安全意味着物理和数据安全,特别是在工厂和受控环境之外。边缘数据中心的长期成功至关重要,以防止访问设备,安全机箱,锁具,以及将中心定位在交通区域之外。保护边缘计算还意味着内部利益相关者之间更好的协作,以制定最佳的安全实践方案,可以更好地利用供应商的洞察力设计合适的设备解决方案,以提供边缘计算的全部价值。