エッジコンピューティングのセキュリティ上の懸念: ローカル IT の脅威を軽減する

エッジコンピューティングのセキュリティ上の懸念: ローカル IT の脅威を軽減する

コンピューティング デバイスをデータ ソースの近くに配置することで IT の脅威の状況が変わり、エッジ スイートではこれらの問題に対処するためのセキュリティ ソリューションが必要になります。

クラウド コンピューティングにより、ユーザーはボタンをクリックするだけで IT リソースを非常に低コストで導入できるため、これらのサービスをオンプレミスで構築するという考えは奇妙に思えるかもしれません。しかし、遅延の影響を排除し、帯域幅の制約を減らし、データを完全に制御するなど、ハードウェアを自宅に近づける十分な理由はまだあります。 IT セキュリティ チームは、情報がローカルに保存されているか、クラウドでホストされているかに基づいて防御戦略を変更する必要があり、これにはエッジ コンピューティングのセキュリティの維持も含まれます。

データ処理の大部分はクラウドではなくローカルで行われ、エッジ コンピューティングの台頭に最も大きく貢献しているものの 1 つが、今や成熟したモノのインターネット (IoT) 分野です。世界中で数十億の IoT デバイスが使用されていると推定されており、これらのノードは定義上、ネットワークを介して相互に接続されていますが、ローカルで情報を収集し、そのデータに基づいて決定を下すためのオンボード電子機器も搭載されています。

さらに、処理結果は、クラウドで実行されたローカル入力と分析の結果である可能性があります。このコンバージェンスは、フォグ コンピューティングとも呼ばれ、ネットワークのエッジにデバイスをローカルに配置することによる速度と、集中的に提供される膨大な処理能力とデータ インサイトに依存できる利点を組み合わせたものです。

エッジ コンピューティングのセキュリティの観点から見ると、分散型フォグ アーキテクチャは、純粋なデータ処理と意思決定のパフォーマンスを超えたメリットをもたらすことができます。大量のネットワーク トラフィックを介してすべてが集中的に処理される純粋なクラウド アプリケーションとは異なり、フォグ コンピューティングの設計は、インターネットへの露出を最小限に抑えるように構築できます。より機密性の高い情報をローカル ネットワーク上に残すことができるため、リモート攻撃者に対する防御力が強化されます。

さらに、フォグ ノードは前処理とバッファリングを実行して、タスクのクラウド実行をより効率的にすることができます。エッジ コンピューティング デバイスは、すべてをネットワークに送信するのではなく、速度やプライバシーなどさまざまな理由から、必要な場合にのみインターネットに接続する傾向が高まっています。

エッジコンピューティングの物理的セキュリティ問題の解決

これまでのところ、ネットワーク上で公開される可能性のある貴重な情報の対象サイズを削減するという点では順調です。しかし、データのプライバシーが強化されたことで、セキュリティ上の懸念はエッジ コンピューティングの設定に移りました。幸いなことに、攻撃者がクラウド サービス プロバイダーの施設にアクセスして機器を改ざんするのはそれほど簡単ではありません。しかし、エッジ コンピューティング アーキテクチャは道路沿いに配置される可能性があり、スマート シティやコネクテッド カーおよび自律走行車のアプリケーションの場合、物理的なセキュリティの問題がより緊急になる可能性があります。

多くの場合、エッジ コンピューティング機器を近くの建物の屋上に設置すると、多くの物理的なセキュリティ問題が解決されます。また、施設のフロントデスクが提供するアクセス制御、カメラ監視、セキュリティパトロールによって設備の安全性が確保されます。

セキュリティの問題を回避するために、エッジ コンピューティング デバイスのオペレーターは、オペレーティング システムやブート シーケンスなどのデバイスの基本をより慎重に考慮する必要があります。物理的アクセスの利点を持つ悪意のある人物は、既知のハードウェアの脆弱性を悪用しようとします。また、クラウド インフラストラクチャを標的とする場合よりも、より多くの比喩的な手段を講じる必要があります。

エッジ コンピューティング オペレーターは、デバイス認証メカニズムを使用して、デバイスの改ざんを警告したり、ネットワークへの参加を要求しているデバイスが正当かどうかを確認したりできます。デバイス認証では、ハードウェアの整合性をチェックするだけでなく、ソフトウェアの検証も実行し、すべてが期待どおりに構成されていることを確認します。エッジコンピューティングオペレーターにとって人気のセキュリティツールとなっています。

開発者がエッジ コンピューティング インフラストラクチャの防御を強化するために従うことができる青写真という点では、携帯電話のセキュリティの進化は IT チームにとって役立つプレイブックとなります。そして実際、これらのチップセットと関連するセキュリティ ソリューションを使用することで、エッジ ハードウェア開発者はこの経験を簡単に活用して、設計の防御を強化できます。

考慮すべき脅威のシナリオには、泥棒がデバイスを持ち去るといったものが含まれます。このため、すべてのデータは転送中だけでなく保存時にも暗号化されることが重要です。他の保護機能を考慮すると、現在、多くの IoT に重点を置いたオペレーティング システムでは、どのプロセスの実行を許可するかを開発者が細かく制御できるようになり、フル機能のインストールよりも高いレベルでシステムをロックダウンできます。

成長するエッジコンピューティングエコシステムのメリット

さらに、農業、製造、医療、スマート シティ、その他多くのユース ケースでの広範なアプリケーションを含む IoT の継続的な採用によりエッジ コンピューティング インフラストラクチャが急増するにつれて、システムを安全に保つ方法についての理解も深まっています。

今後、コンピューティング インフラストラクチャはさらにモバイル化されるでしょう。スマートフォンはモデルがアップデートされるたびに複雑さと機能性が増し、付属デバイスによって強化されます。ロボット工学も考慮する必要があります。

<<:  中間レビュー: 2023 年に注目すべきクラウド コンピューティング スタートアップ 10 社

>>:  エッジコンピューティング: データセンターの設計と管理の新たなフロンティア

推薦する

さまざまなエッジ クラスタ管理ソリューションの比較と選択

[[429682]]この記事は、Double_Dong&Huazi が執筆した WeChat...

IXwebhosting-$1.9/無制限ホスティング/無料ドメイン/専用IP/Cpanel

いまだにバーチャルコンソールで遊ぶのが好きな人はどれくらいいるのだろうか?安価で定評のある仮想ホステ...

JD.comは最大16億9000万ドルを調達し、5月22日に上場する予定だ。

概要: JD.com は IPO 価格が 16 ~ 18 ドルの間になると予想しており、調達額は最大...

重要なのは、文章を通じてメッセージを伝えることです。コンテンツ マーケティングは失敗してはいけません。

今年に入ってから、GoogleとBaiduは絶えず「顔を変え」、頻繁にアルゴリズムをアップグレードし...

stablebox-Win/$6.95/768m メモリ/30g ハードドライブ/2T トラフィック/G ポート

stableboxがホストモ​​デムに登場したのは今回で2回目です。2月17日に「stablebox...

キーワード密度とSEOランキングの関係

SEO 担当者はキーワードについてよく話します。コアワードであろうとロングテールワードであろうと、キ...

オープンソースの採​​用: 華泰生命保険の CEO 張毅氏が IT 変革の旅について語る

[51CTO.comより引用] 記者の印象では、張毅氏はユーモアがあり、実践的な人物だ。インタビュー...

Webmaster.com からの毎日のレポート: 江蘇省ウェブマスター会議が開催、Sina Weibo が QR コードを宣伝

1. 2012年江蘇省インターネットウェブマスター会議が徐州で成功裏に開催されましたAdmin5 W...

クラウド コンピューティングと仮想化の違いは何ですか?

クラウド コンピューティングと仮想化は互換性のある用語ではなく、IT 環境、システム、またはネットワ...

SEOの将来を誤魔化すために「混乱」を利用しない

360がBaiduに挑戦できるかどうかについては、あまり力を入れるべきではないと思います。なぜなら、...

最新のサイトグループ化技術を分析し、2012年のBaiduアルゴリズム調整の方向性を予測する

「ステーショングループ」は皆さんもよくご存知だと思います。 2010年末のL-カルニチンウェブサイト...

アプリプロモーションに必須のASO知識(Android、iOS含む)、ASO最適化戦略

皆さんご存知の通り、 ASOとはアプリストアの検索最適化を指します。スタートアップ企業にとって、AS...

ダンサーが外部リンクの秘密とヒントを共有

外部リンクを投稿するのはいつも面倒です。 Fengjie にはインターネットを征服する武器があり、S...