您现在的位置是:数据库 >>正文
边缘计算:安全未来的三个关键
数据库1人已围观
简介技术最终发展到IT和业务作为平等的团队成员而不是对手的位置。边缘计算提供了一个机会,通过依赖端点进行数据收集,使数据更接近于满足业务目标。对于IT来说,这构成了网络安全的转变,既具有挑战性又令人兴奋。 ...

技术最终发展到IT和业务作为平等的边缘团队成员而不是对手的位置。边缘计算提供了一个机会,计算键通过依赖端点进行数据收集 ,安全使数据更接近于满足业务目标。个关对于IT来说,边缘这构成了网络安全的计算键转变,既具有挑战性又令人兴奋。安全
根据最近的个关一份网络安全报告,57%的边缘组织的边缘用例要么处于概念验证模式,要么部分实施 ,源码下载计算键要么完全实施。安全随着更快 、个关更分布式的边缘计算,安全性不再局限于遗留模型或思维方式,计算键它是安全提供强大业务差异的关键组成部分。因此 ,在面对日益增多的网络攻击时,保护边缘是企业保护自身、资产和数据的最重要努力之一 。
边缘计算:安全未来的香港云服务器三个关键
了解向边缘的转变在深入探讨确保边缘计算安全的关键之前,我们先概述一下定义边缘的三个特征。
边缘:是一种管理 、智能、网络的分布式模型 。让应用程序 、工作负载和托管更靠近生成或使用数据的用户和资产,并且可能位于本地或云中。是软件定义的源码库。当今的边缘用例主要由物联网 (IoT) 驱动 。 例如,金融服务的实时欺诈检测、自动化仓储的实时库存管理,以及制造装配线 、边境口岸护照检查和可用停车位等用途的实时目视检查。 这些用例需要从网络层到应用程序监控和管理的连接系统,要求每个组件都是安全的 。模板下载 为了成功实施以安全为核心的边缘用例和应用程序,必须打破网络 、IT 、应用程序开发和安全领域数十年来的孤岛。
实施可靠的威胁情报威胁情报是从各种来源收集有关组织攻击的信息 ,是公司采用边缘计算时的重要组成部分。 将威胁情报视为有助于为组织愿意承担的风险管理决策提供信息的数据 。亿华云 这些数据对于网络安全专业人员团队来说非常有价值且有益,因为它有助于使您的业务更具弹性 ,并在发生网络事件时提供连续性 。
对于高管而言 ,威胁情报是了解业务风险 、与利益相关者沟通以及部署资产来管理威胁的关键。 对于安全从业者来说,威胁情报有助于确定管理威胁 、识别漏洞和主动响应的优先级 。 随着边缘计算扩大物联网设备的使用,相关且精心策划的建站模板威胁情报源对于对抗特定行业或用例是必要的。 组织可以创建自己的威胁情报源或购买特定于其垂直市场或地理位置的源。 随着解决方案变得更加复杂,实施威胁情报的组织应该需要更相关和个性化的报告 。
报告应该是关于攻击面的更细粒度和更精细的信息,以战术、战略和运营洞察的形式提供 。 自动化威胁情报有助于减少人为错误 ,通过模式匹配提高保真度,并更快地提供结果。
超越基本的生物识别安全随着边缘计算的扩展,我们预计多重身份验证 (MFA) 的普及度将会增长 ,并包括生物识别技术和生物识别行为 ,例如您签名的方式或输入数字序列的节奏 。 虽然使用生物识别技术来验证身份并不新鲜 ,但数字孪生 、深度伪造和专用物联网设备的进步意味着需要保护我们的物理身份。 深度造假可能不仅仅欺骗您的身份 。
考虑在钥匙扣中内置 MFA 的自动驾驶汽车 。 物联网设备经常使用“设置后忘记”的默认密码,该密码可能很简单,如“1234”,这使得网络对手很容易猜测或知道默认密码 。 在自动驾驶汽车等新端点中使用生物识别技术、MFA 和设备身份验证是有道理的,因为车辆网络没有直接输入 ,但是,如果不增加安全层,对手就可以执行 DDoS 攻击或获取对车辆网络的访问权限。 通过使用默认密码横向移动物联网设备来实现网络连接 。 因此 ,端点检测和响应 (EDR) 、托管检测和响应 (MDR) 以及扩展检测和响应 (XDR) 正在成为基线要求。
防范网络和物理层面的攻击越来越多的联网计算机正在进入一个曾经为非联网设备保留的空间——想想互联网连接的医疗设备、互联网连接的建筑设备以及互联网连接的运输工具 ,如汽车 、飞机和船舶 。 这些以前连接到互联网的物理设备现在构成了融合 。
连接到互联网的任何东西都必须受到保护,包括现在被视为端点的新融合物理设备。 最重要的是,保护这些新型端点免受网络攻击和物理攻击 。 现在是企业实施更多专注于保护网络和物理的解决方案的时候了 。 由于两个方面的保护都得到加强 ,专注于这一新安全要素的组织中也将出现新的角色。
关于边缘计算的最终想法确保边缘计算安全需要与强大、合格的资源生态系统合作,致力于保护数字资产 、构建弹性业务并提高安全预算的运营效率 ,以提供安全的结果 。 有了良好的规划,边缘计算的未来是光明的。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/172a799820.html
相关文章
浅谈智能手机取证—流程篇
数据库智能手机取证流程共分四个阶段:证据保全、证据获取、鉴定和分析、报告。在上篇中,将着重介绍智能手机取证的概述、历史与智能手机取证流程的前两个阶段:证据保全和证据获取,这两步在智能手机取证中发挥很重要的 ...
【数据库】
阅读更多保护智能家居免受黑客攻击的八种方法
数据库1、考虑真正需要什么在急于购买智能音箱、恒温器或可视门铃之前,请评估在便利性与安全性和隐私方面的舒适度。了解对智能家居的需求,以及在哪些方面隐私比便利更重要。2、保护Wi-Fi网络大多数路由器开箱即用 ...
【数据库】
阅读更多网络安全与区块链:提升网络安全性和可行性
数据库在数字化时代,网络安全问题日益凸显,各种网络攻击、数据泄露、恶意软件威胁不断涌现。针对这些威胁,传统的安全机制往往难以完全抵御。而区块链技术的兴起为网络安全带来了新的解决方案,它的分布式、去中心化、不 ...
【数据库】
阅读更多