IoTとエッジコンピューティングのセキュリティ課題への対応

IoTとエッジコンピューティングのセキュリティ課題への対応

エッジ コンピューティングは、ローカル分析、ストレージ、またはほぼ瞬時の転送を必要とするデータを生成するリモート デバイスの近くにコンピューティング、ストレージ、およびネットワーク接続リソースを提供します。エッジ コンピューティングには、ストリーミングされたコンテンツを顧客の近くでキャッシュするなど、配信を高速化し、全体的なユーザー エクスペリエンスを向上させるなど、多くの利点があります。

スマートホームからの応答が遅れることは大きな問題には思えないかもしれないが、自動運転車がブレーキをかける必要があり、データが遅れたり、ハッカーによって傍受または操作されたりした場合は、壊滅的な結果を招く可能性がある。

ここではエッジ コンピューティングのセキュリティが必要になります。

[[285576]]

エッジコンピューティングとデータセンター

このような想定される状況では、予防可能な事故を防ぐための措置を講じる必要があります。 1 つのアプローチは、データの初期処理と分析をネットワークのエッジに移動することです。これにより、レイテンシと帯域幅を削減しながらパフォーマンスと効率を向上させることができ、リモートの集中型データ センターにデータを送信するよりも優れたアプローチになります。データの伝送距離が短くなるため、伝送中にハッカーがデータを傍受する可能性を減らすことができます。ネットワークのエッジに残るデータが増えるにつれて、中央サーバーがサイバー攻撃の標的として魅力的ではなくなります。

データ センターは、物理的なアクセスが制限されているため、かなり安全であると考えられています。これは、非常に離れた場所にあるか監視が難しい IoT センサーやモニターなどのデバイスとはまったく対照的です。幅広いエンドポイントにわたってデータを生成する IoT デバイスを展開すると、ネットワークの可視性と制御の問題が生じます。さらに、リモート エンドポイントは、攻撃者がエッジ デバイスが最終的に接続されているコア システムにアクセスするために悪用される可能性があります。

エッジ デバイスの使用例は多様であり、ほとんどのデバイスの動作は異なるため、エッジの保護は非常に複雑になります。エッジ デバイスにはさまざまな機能、構成、バージョンがあることが多く、セキュリティ チームにとって脅威の状態を追跡することも課題となります。さらに、多くのデバイスにはよく知られた欠陥があります。たとえば、ログイン認証情報の脆弱性、ゼロデイ脆弱性、更新の欠如、最新の脅威から保護するように設計されていないコントローラ エリア ネットワーク バスなどの古いプロトコルの使用などが挙げられます。

同時に、多くのエッジ デバイスは小型であるため、盗難や物理的な攻撃に対して脆弱です。これは、従来のデータ センターとは異なり、携帯電話基地局などの無防備な場所や、積極的に監視および保護されていない場所に展開されることが多いためです。

エッジ展開のセキュリティを確保するには、保存時と移動時の両方ですべてのデータを暗号化する必要があります。アクセスには多要素認証を強くお勧めします。可能な場合は、Trusted Platform Computing 機能を有効にして、強力な暗号化と認証を提供します。データは信頼できないパブリック ネットワーク経由で送信される可能性があるため、すべてのトラフィックは安全で強化された VPN トンネルを通過する必要があります。暗号化とアクセス制御は物理的なリスクの一部を軽減するのにも役立つため、デバイスが盗まれた場合でも、そのデータは読み取れません。強力な暗号化に対応していないデバイスの場合は、暗号化セキュリティを処理し、悪意のあるアクティビティから保護するために必要な計算能力を提供するために、セキュリティ エージェントを近くにインストールする必要があります。

エッジセキュリティは依然として困難な課題を抱えている

エッジ セキュリティに関する真の課題の 1 つは、エッジ展開の更新とパッチ適用です。すべてのデバイスにわたって修復と宣言を自動化することは、ほぼ不可能な作業です。初期設定の後も、修正や新たなセキュリティ問題に対処するために、継続的な反復作業を行う必要があります。企業はすべてのデバイスにパッチが適用されていることを確認する必要があります。これは安全な環境を維持するために重要です。予防が最優先事項ではありますが、検査も必須です。企業は、エッジ デバイス、ゲートウェイ、サポート システムに重点を置いたプロアクティブな脅威検出テクノロジを導入し、潜在的な問題をできるだけ早く特定する必要があります。これは、デバイスへの物理的なアクセスの優先順位付けにも役立ちます。

エッジ コンピューティングのセキュリティのベスト プラクティスについては、業界のコンセンサスがありません。エッジ コンピューティングを導入する企業は、関連するセキュリティ リスクを十分に理解する必要があります。結局のところ、ネットワークの強さは最も弱いリンクの強さによって決まります。企業は、ベンダーのセキュリティ アーキテクチャと、セキュリティ修正および更新の処理方法を確認する必要があります。何千ものエッジ サイトに影響を与える脆弱性が発見された場合、企業は迅速に修正プログラムを展開できる必要があります。

エッジ デバイスのセキュリティを確保するための鍵は、設計プロセス中にセキュリティを考慮することです。ただし、ベンダーのエッジ デバイスは、ほとんどの攻撃から保護するには十分ではありません。したがって、ネットワーク管理者は、今日のエッジ デバイスに固有の弱点を補うために、階層化されたセキュリティ戦略を導入する必要があります。

<<:  エコシステムを構築し、明るい未来に向けて飛躍するために協力する - 第1回Feiteng CPUエコシステムパートナーカンファレンスが北京で盛大に開催されました。

>>:  クラウドでデータのセキュリティを確保するにはどうすればよいですか?クラウドネイティブフルリンク暗号化の詳細な説明

推薦する

2019 年最も包括的な情報フロー広告チャネルとテクニック!

今回は、近年主流となっている情報フロー広告プラットフォームの特徴と、配置プラットフォームを選ぶ際の参...

クラウドプロバイダーがデジタル変革を推進する方法

クラウドプロバイダーがデジタル変革を推進する方法エッジ、5G、IoT、AI/機械学習、データと分析を...

共同購入ウェブサイトはどのようにしてプラットフォーム変革を成功させることができるのでしょうか?

B2C ショッピング ウェブサイトがプラットフォーム ベースになる一方で、グループ購入ウェブサイトも...

コンテナ化技術の進化: Docker から Kubernetes へ

コンテナ化テクノロジーは、現代のソフトウェア開発と展開において重要な役割を果たします。これらは、開発...

モバイル広告プラットフォームのランキング - 適切なサードパーティを見つける方法

2018年最もホットなプロジェクト:テレマーケティングロボットがあなたの参加を待っていますモバイル広...

分散型のマルチアクティブ データ センターは、DNS ドメイン名解決と負荷分散をどのように実装するのでしょうか?

今日のトピックでは、アクティブ/アクティブ データ アクセスの観点から、ドメイン名解決と負荷分散につ...

SEO担当者が競合他社に段階的に「対処」する方法

利益をめぐる競争があるところには、必然的に競争相手が存在します。巨大な商業価値を持つ大きなパイである...

Docker Composeは、マスター1台、スレーブ2台、センチネル3台を備えた高可用性Redis 7.0.4クラスターを構築し、SpringBootを統合します。

1. はじめにRedis はエンタープライズ レベルの開発では非常に一般的ですが、単一の Redi...

タオバオモール最終更新プラン:年会費最低12,000

12月28日、タオバオモールは「2012年タオバオモール加盟店支援計画」を発表した。計画によると、条...

日本サーバー: zenlayer、30% オフ、東京データセンター、181 ドルから、リソースのカスタマイズをサポート、最大 10Gbps の帯域幅

Zenlayerは東京に自社データセンターを運営しており、日本サーバー、日本クラウドサーバー、日本C...

360時間から4時間に短縮、Anji Intelligenceが倉庫の在庫管理を効率化

人工知能とモノのインターネットの技術的な組み合わせの助けを借りて、倉庫管理の効率はどの程度向上できる...

ソフト記事マーケティング:インターネット時代の新たな選択肢

現代は情報爆発の時代であり、人々を目眩や幻惑させるような広告が溢れています。企業にとって、「良質のワ...

重要なブログコンテンツの露出を増やすためのヒント

ある意味、多くの中国ユーザーは、ブログサイトを訪問する際のコンテンツの表示方法にかなり不快感を抱いて...

Hostodo: 米国西海岸のスポケーンデータセンターを追加、最低年額12ドル

2006年に設立されたHostodoは本日、米国西海岸のワシントン州でシアトルに次ぐ第2の都市、スポ...