エッジコンピューティングにおける階層化セキュリティの重要性

エッジコンピューティングにおける階層化セキュリティの重要性

この記事では、モノのインターネットにおける情報セキュリティの役割、そのアーキテクチャ、エッジコンピューティング分野における重要性について紹介します。

情報セキュリティは常に階層化モデルに従っており、この強力な防御により、1 つの層が侵害された場合でもユーザーはリソースを保護できます。エッジ デバイスは、データ センター サーバーから計算および分析のワークロードをオフロードできるため、エンドツーエンドの認証のメカニズムとしても機能します。

このことを理解した上で、さまざまなレベルのセキュリティがエッジ ワークロードにどのように対処するかを見てみましょう。

[[217961]]

1. ハードウェア層

侵害件数の増加と複雑さにより、OEM は設計段階でデバイスにセキュリティを組み込むようになっています。ハードウェア レベルでは、ソフトウェア レイヤーでのデバイス認証に使用できる暗号化キーをチップに統合した TPM (Trusted Platform Modules) を確立しました。しかし、キーがバス上で共有されている場合、関連するキーは依然として脆弱である可能性があります。この種の問題は、TPM で非共有キー アプローチによる暗号化/復号化が行われると簡単に解決できます。

2. 通信層

中間者攻撃やその他の同様の攻撃を回避するために、データ転送の媒体は安全である必要があります。この通信は次のように分類できます。

ローカル通信。エンドポイント デバイスは、認証後にエンタープライズ ネットワークへのエントリを提供する 1 つ以上のエッジ ゲートウェイと通信します。リモート通信、エッジゲートウェイはオーケストレーション層または集中型クラウドプラットフォームを介して相互に通信します。

エッジ ゲートウェイは、暗号化と X.509 証明書を通じてセキュリティを提供し、プロトコル トランスレータとしても機能して、複数のデバイスからの異なるデータを変換し、Message Queuing Telemetry Transport (MQTT) などの単一のプロトコルに準拠させます。 MQTT は、高遅延、低帯域幅のネットワーク向けに設計された軽量プロトコルです。

3. クラウドセキュリティ

データの整合性を維持するために、機密データは暗号化された方法でエッジからクラウドに移動する必要があります。エッジ デバイスの管理と構成のためのソフトウェア レイヤーである Edge Orchestrator が登場し、エッジからクラウドへ、またその逆方向のデータの暗号化を簡素化します。さらに、デジタル証明書は、ユーザーのクラウド サービスと通信しようとする他のクラウド アプリケーションやサードパーティ アプリケーションの認証においても重要な役割を果たします。

4. 継続的なライフサイクル管理

最新のパッチやアップグレードされたエッジ デバイスまたはエンドポイント センサー ファームウェアがない場合、新しい高度な攻撃が毎日発生するため、すべてのエッジ デバイスとエンドポイントを定期的にリモートで更新することが非常に重要です。

上記の制御対策により、次のようなセキュリティ脅威ベクトルの数が削減されます。

  • 欺瞞: 攻撃者は転送中のデータをハッキングすることができず、TPM を使用すると他のデバイスがシステムにアクセスできなくなります。
  • 改ざん: システム上で実行されているソフトウェアはハードウェアに結び付けられているため、攻撃者はソフトウェアを置き換えることができません。
  • 権限の昇格: これは特定のアクセス管理を通じて制御でき、偶発的または意図的な権限の昇格を防ぐことができます。

接続端末の急速な増加に伴い、自動車の温度センサーからモバイルデバイス、スマートグリッドに至るまで、一連のエッジクラウドが登場しています。これらのクラウドは特定のユーザーにサービスを提供するため、待ち時間が短くなり、帯域幅の消費が少なくなります。それでも、これらのエッジ ワークロードを実行するための適切なインフラストラクチャを選択することは簡単ではありません。コンテナにはこの点で大きな利点がありますが、コンテナはどこにホストすればよいのでしょうか?仮想マシンかベアメタルか?答えは、実行を計画しているエッジ ワークロードによって異なります。

これらの新しいエッジ クラウドのセキュリティを確保することは非常に重要であり、ユーザーは転送中および保存中のデータの暗号化を実施し、集中型クラウドとの通信を保護する必要があります。安全な設計と、関係するすべてのコンポーネント/レイヤーへのセキュリティ メカニズムの組み込みによってのみ、ユーザーのエッジ作業を正しい軌道に乗せることができます。

<<:  企業はクラウドコンピューティングを購入する際にこれらの点に注意する必要があります

>>:  仮想化:歴史と現状をどう見るか

推薦する

SEOになるには、さらに先を見据える必要がある

インターネット企業であれ、伝統的な企業であれ、最大の目標は長期的な利益を追求することです。目先の利益...

製薬会社10社が契約締結! 「ファーウェイクラウド医療追跡システム協力」調印式が成功裏に開催

2021年9月23日、第14回中国健康産業(国際)生態会議(以下、「中国健康産業会議」という)が海南...

「100元返還」の金看板に騙された会員は38万人、被害額は1億8千万元に上る

サイバー犯罪対策・写真記者の徐偉 インターンの李春光「一筋の火花が草原に火を放ち、一筋の水が海になる...

パーフェクトワールドがシャンダゲームズと提携:バックアッププランの可能性と「恨み」を晴らす意欲

2日前、パーフェクトワールドがシャンダゲームズの株式を買収するというニュースが出た時、私はその発表を...

buyvm 大きな変更 データセンターの利用規約の変更

buyvm は低価格 VPS の代表です。中国人は buyvm のサンノゼ データ センターの VP...

Sina Weibo の曖昧なマーケティングイベントからレバレッジマーケティングを覗いてみよう

いわゆる状況を利用したマーケティングとは、マーケティング活動において販売の目的を隠し、消費者が好む環...

VPS トライアル、VPS トライアルに関連するトピックについて話し合った後、トライアル用の VPS を一括で推奨します。

今日は、VPS トライアル (VPS を試す) についてお話します。多くの初心者は、VPS やクラウ...

SaaSについて話すのはこれで最後だといいのですが

もうSaaSについて話したくありませんでした。私たちはそれについて5、6年話し合ってきました。私は翔...

Liziqi を「貪っている」のは誰ですか?

Liziqiは「消去」されています。 7月14日、李子奇は主要プラットフォームでビデオ「米、油、塩、...

微博価値の観点から微博マーケティングのやり方を考える

最近、Weibo は私たちの話題から消えてしまったようです。Weibo プラットフォームでトラフィッ...

#2周年記念: crissic-$13/年/512MB RAM/100GB HDD/2TBストリーミング/ロサンゼルス

crissic.net (米国ミシガン州に登録、登録番号: LC1314658) は、公式に 2 周...

#黒5# hostodo: 年間わずか $7.5、KVM/512M メモリ/1 コア/20g SSD/3T トラフィック、無料の「Directadmin」ライセンス

2017 年に設立された Hostodo では、ラスベガスのデータ センターの VPS を 50% ...

SEO実践テクニック - フレンドリーリンクの作り方

ウェブサイトにフレンドリーリンクを作成するにはどうすればいいですか?検索エンジンでのサイトのランキン...

東南アジアへのグローバル展開:フィリピンにおけるインフルエンサーマーケティングの現状と今後の展開

2018年最もホットなプロジェクト:テレマーケティングロボットがあなたの参加を待っていますフィリピン...