IoTとエッジコンピューティングのためのサイバーセキュリティ

IoTとエッジコンピューティングのためのサイバーセキュリティ

モノのインターネットには独自のサイバーセキュリティの考慮事項があり、サイバーセキュリティとエッジコンピューティングに関しては未知の点が数多くあります。

[[279114]]

ForgeRock のグローバル企業事業開発責任者であるベン・グッドマン氏は、ほとんどの IoT 実装ではネットワーク接続を優先する必要があると述べています。彼らは通常、モノのインターネットを構成する「モノ」について議論し、アイデアを交換します。その後、IoT プロジェクトのサイバーセキュリティに関する懸念が生じました。グッドマン氏は、エッジコンピューティングのサイバーセキュリティの発展を「ワイルド・ウェスト」と表現した。 ForgeRock は機械識別のビジネスを行っており、モノのインターネットの世界ではそれは多くの ID を意味します。 ESET はネットワーク セキュリティのためのテクノロジを提供します。

ESETのサイバーセキュリティ専門家ジェイク・ムーア氏も、エッジコンピューティングとネットワークセキュリティには、2要素認証方式とパスワードマネージャーが重要だと述べた。

「適切な IoT サイバーセキュリティ対策を実現するには、複数のレベルでセキュリティを実装する必要があります」とグッドマン氏は述べています。 「データの送信を保護するには、データへのアクセスとモノへのアクセスを保護する必要があります。」

彼は、これがマシン ID の鍵であり、企業は管理しようとしている「もの」に対して一意で安全な ID を定義する必要があると考えています。

「私たちは3つの段階があると考えています」と彼は語った。 「最初の段階は未知の世界です。それは人や物かもしれません。2 番目の段階はそれが誰であるかを知り、それを信頼することです。3 番目の段階はその中間で、デバイスは知っているが、信頼できるかどうかはわかりません。」

さらに彼は次のように説明しました。「率直に言って、多くのデバイスは未知であり、基本的な ID を持っていますが、必ずしも安全ではなく、検証できません。一方、企業は実際に検証された安全な ID を持っているため、信頼できます。何かを信頼できるようになると、他の機会が本当に広がります。ID 管理の基本的な機能は、関係を理解し​​てモデル化し、それらの関係を使用してアクセスを決定することです。」

エッジコンピューティングとサイバーセキュリティ

ここで、サイバーセキュリティとエッジコンピューティングの分野について考えてみましょう。それで何が問題なのですか?エッジ コンピューティングと IoT は互換性がありませんが、多くの場合、密接に関連しています。

グッドマン氏はエッジコンピューティングを目的を達成するための手段とみなしている。モノのインターネットを構成するデバイスの中には、特定の作業を実行するには電力が低すぎるものもあります。そのため、ダウンストリームまたは南北トラフィック間の会話をエッジで実行できるようにする、何らかのタイプのエッジ ゲートウェイ実装や何らかのタイプのエッジ プレゼンス実装がますます増えています。

ジェイク・ムーア氏は、「エッジ コンピューティングには、データ盗難などの従来のセキュリティ問題に対処する必要がないという利点が確かにあります。しかし、エッジ コンピューティングは、データを危険にさらすその他の一般的なミスから免れることはできません。多くの企業は、強力で固有のパスワードを設定する代わりに、デフォルトのパスワードを使い続けています。」と述べています。

企業は、特に高いレベルのアクセス権を持つユーザー向けに、2 要素認証方式とパスワード マネージャーに投資する必要があります。これは、より大規模なセキュリティ層を追加する最も迅速な方法です。攻撃者が侵入してシステムの残りの部分に侵入するには、1 セットの資格情報のみが必要です。 ”

多くの観察者にとって、エッジ コンピューティングはデジャブのように感じられます。 PC(つまりローカル処理)からクラウド コンピューティングへの移行が見られ、現在はエッジ コンピューティングによるローカル処理に戻っています。エッジ コンピューティングのサイバー セキュリティに関する考慮事項にも、既視感があります。

「これはゼロトラストの話だと思う」とグッドマン氏は語った。 「現実には、スマートフォンからコンテナ トラックまで、多くのデバイスがエッジに存在する可能性があります。人々はゼロ トラストの概念を使用する必要があると思います。つまり、ネットワークを信頼できないため、認証が必要になり、ネットワークに実際に存在するデータが何であるかを理解することになります。エッジ コンピューティングは非常に動的で常に変化する可能性があるため、それを考慮して計画を立てる必要があります。」

エッジコンピューティングがもたらすサイバーセキュリティの課題

クラウド コンピューティングにより、人々はクラウド コンピューティング プロバイダーのサービスを使用することに慣れてきました。多くの企業にとって、クラウド プロバイダーがすでにサイバー セキュリティ ツールを導入していることがわかれば、サイバー セキュリティが強化されます。

エッジコンピューティングは異なります。グッドマン氏はそれを「ワイルド・ウェスト」に例える。現在、多くのエッジコンピューティングベンダーが独自の製品やサービスを開発していますが、標準化は実現されていません。エッジ コンピューティングには、単一のオペレーティング システム、単一のハードウェア構成、単一のネットワーク構成はありません。

「各プロジェクトはある程度カスタム化されており、したがって非常に困難です」とグッドマン氏はアドバイスします。エッジ コンピューティングのサイバー セキュリティに関しては、ワイルド ウェストと同様、業界の先駆者にとってチャンスの扉は大きく開かれていることがよくあります。

<<:  マルチクラウドのコストを削減するための8つのヒント

>>:  中国のインテリジェント化と技術革新ハイレベルセミナーが北京で開催され、「中国クラウドコンピューティング産業の発展に関する白書」が正式に発表されました

推薦する

trentahost-49 USD/E3-1230/32 GB RAM/500 GB HDD/10 TB フロー/IPMI/ポートランド

Trentahostは2009年に事業を開始し、ドメイン名、仮想ホスティング(配信を含む)、ゲームホ...

2012年は医療業界にとって百度の「審判の日」となるのか?

最新の報道によると、百度百科事典はすべての医療項目に専門認証を導入する。一般ユーザーは編集に参加でき...

クラウド化、値下げ、苦難を乗り越えたクラウドコンピューティングはどこへ向かうのか?

クラウド コンピューティング業界を一文で要約すると、「あらゆる「災難」にもかかわらず、業界は前進を続...

私たちは本当にKubernetesを理解しているのでしょうか?

ケベルネテスシリーズ 1 ケベルネテス入門多くの同僚が Kubernetes を理解して研究するとき...

企業ウェブサイトの SEO 最適化に関するヒント

Excellence SEO Blue Sky が A5 の友人たちに記事を届けられることをとても嬉...

buyvmはオンラインで利用可能で、250GのストレージVPSが月額7ドルです。

buyvm がまた入荷しました。ラスベガスに引っ越してから、コンピュータールームの停電などのトラブル...

ソフト コンテンツ マーケティングにおける顧客ニーズについて、どの程度ご存知ですか? について簡単に説明します。

マーケティングは何に依存しているのでしょうか? 人間性です! ソフト記事の読者は誰でしょうか? 人間...

草の根ウェブマスターの実態:厳しい生活環境と自営業の欠点

まず、感謝の意を表したいと思います。A5 ウェブサイトで私の意見を表明できることを光栄に思います。草...

SEO 初心者はどのようにしてウェブサイトを包括的かつ体系的に最適化できるのでしょうか?

みなさんこんにちは、16seoです。大学を卒業したばかりの頃、偶然SEOに触れたのを覚えています。当...

ウェブサイトのトラフィックとランキングが上がらなくなった場合はどうすればいいですか?

2018年最もホットなプロジェクト:テレマーケティングロボットがあなたの参加を待っていますウェブサイ...

ウェブサイトに影響を与えるサーバー要因

仕事をうまくやり遂げたいなら、まず道具を研がなければなりません。この発言はどこでも当てはまります。古...

desivps: 新しいインドの VPS - 100M 帯域幅、年間 36 ドル - 1G メモリ/1 コア/15g SSD/300g トラフィック

desivps は電子メール グループを通じて最新ニュースを送信しました。新しいインドのデータ セン...

新しいアルゴリズムでは外部リンク プラットフォームはどうなるのでしょうか?

Baidu は最近、いわゆる「Green Radish」アルゴリズムを導入しました。業界ではこれを新...

コンテナの利点はソフトウェアベースのネットワークに浸透している

コンテナは、IT およびネットワーク アプリケーション開発に大きな影響を与える新しいテクノロジーです...