この記事では、モノのインターネットにおける情報セキュリティの役割、そのアーキテクチャ、エッジコンピューティング分野における重要性について紹介します。 情報セキュリティは常に階層化モデルに従っており、この強力な防御により、1 つの層が侵害された場合でもユーザーはリソースを保護できます。エッジ デバイスは、データ センター サーバーから計算および分析のワークロードをオフロードできるため、エンドツーエンドの認証のメカニズムとしても機能します。 このことを理解した上で、さまざまなレベルのセキュリティがエッジ ワークロードにどのように対処するかを見てみましょう。
1. ハードウェア層 侵害件数の増加と複雑さにより、OEM は設計段階でデバイスにセキュリティを組み込むようになっています。ハードウェア レベルでは、ソフトウェア レイヤーでのデバイス認証に使用できる暗号化キーをチップに統合した TPM (Trusted Platform Modules) を確立しました。しかし、キーがバス上で共有されている場合、関連するキーは依然として脆弱である可能性があります。この種の問題は、TPM で非共有キー アプローチによる暗号化/復号化が行われると簡単に解決できます。 2. 通信層 中間者攻撃やその他の同様の攻撃を回避するために、データ転送の媒体は安全である必要があります。この通信は次のように分類できます。 ローカル通信。エンドポイント デバイスは、認証後にエンタープライズ ネットワークへのエントリを提供する 1 つ以上のエッジ ゲートウェイと通信します。リモート通信、エッジゲートウェイはオーケストレーション層または集中型クラウドプラットフォームを介して相互に通信します。 エッジ ゲートウェイは、暗号化と X.509 証明書を通じてセキュリティを提供し、プロトコル トランスレータとしても機能して、複数のデバイスからの異なるデータを変換し、Message Queuing Telemetry Transport (MQTT) などの単一のプロトコルに準拠させます。 MQTT は、高遅延、低帯域幅のネットワーク向けに設計された軽量プロトコルです。 3. クラウドセキュリティ データの整合性を維持するために、機密データは暗号化された方法でエッジからクラウドに移動する必要があります。エッジ デバイスの管理と構成のためのソフトウェア レイヤーである Edge Orchestrator が登場し、エッジからクラウドへ、またその逆方向のデータの暗号化を簡素化します。さらに、デジタル証明書は、ユーザーのクラウド サービスと通信しようとする他のクラウド アプリケーションやサードパーティ アプリケーションの認証においても重要な役割を果たします。 4. 継続的なライフサイクル管理 最新のパッチやアップグレードされたエッジ デバイスまたはエンドポイント センサー ファームウェアがない場合、新しい高度な攻撃が毎日発生するため、すべてのエッジ デバイスとエンドポイントを定期的にリモートで更新することが非常に重要です。 上記の制御対策により、次のようなセキュリティ脅威ベクトルの数が削減されます。
接続端末の急速な増加に伴い、自動車の温度センサーからモバイルデバイス、スマートグリッドに至るまで、一連のエッジクラウドが登場しています。これらのクラウドは特定のユーザーにサービスを提供するため、待ち時間が短くなり、帯域幅の消費が少なくなります。それでも、これらのエッジ ワークロードを実行するための適切なインフラストラクチャを選択することは簡単ではありません。コンテナにはこの点で大きな利点がありますが、コンテナはどこにホストすればよいのでしょうか?仮想マシンかベアメタルか?答えは、実行を計画しているエッジ ワークロードによって異なります。 これらの新しいエッジ クラウドのセキュリティを確保することは非常に重要であり、ユーザーは転送中および保存中のデータの暗号化を実施し、集中型クラウドとの通信を保護する必要があります。安全な設計と、関係するすべてのコンポーネント/レイヤーへのセキュリティ メカニズムの組み込みによってのみ、ユーザーのエッジ作業を正しい軌道に乗せることができます。 |
<<: 企業はクラウドコンピューティングを購入する際にこれらの点に注意する必要があります
インターネット企業であれ、伝統的な企業であれ、最大の目標は長期的な利益を追求することです。目先の利益...
2021年9月23日、第14回中国健康産業(国際)生態会議(以下、「中国健康産業会議」という)が海南...
サイバー犯罪対策・写真記者の徐偉 インターンの李春光「一筋の火花が草原に火を放ち、一筋の水が海になる...
2日前、パーフェクトワールドがシャンダゲームズの株式を買収するというニュースが出た時、私はその発表を...
buyvm は低価格 VPS の代表です。中国人は buyvm のサンノゼ データ センターの VP...
いわゆる状況を利用したマーケティングとは、マーケティング活動において販売の目的を隠し、消費者が好む環...
IDC Review Network (idcps.com) は 5 月 19 日に次のように報告し...
今日は、VPS トライアル (VPS を試す) についてお話します。多くの初心者は、VPS やクラウ...
もうSaaSについて話したくありませんでした。私たちはそれについて5、6年話し合ってきました。私は翔...
Liziqiは「消去」されています。 7月14日、李子奇は主要プラットフォームでビデオ「米、油、塩、...
最近、Weibo は私たちの話題から消えてしまったようです。Weibo プラットフォームでトラフィッ...
crissic.net (米国ミシガン州に登録、登録番号: LC1314658) は、公式に 2 周...
2017 年に設立された Hostodo では、ラスベガスのデータ センターの VPS を 50% ...
ウェブサイトにフレンドリーリンクを作成するにはどうすればいいですか?検索エンジンでのサイトのランキン...
2018年最もホットなプロジェクト:テレマーケティングロボットがあなたの参加を待っていますフィリピン...