通過采用邊緣計算,一些企業(yè)可以將一些業(yè)務遷移到外圍,更接近于提高性能、減少網絡流量,以及減少延遲最需要的工作位置。這為傳統(tǒng)數(shù)據(jù)中心運營商帶來了可能無法應對的一系列網絡安全挑戰(zhàn)。
隨著5G將帶來設備數(shù)量和流量的指數(shù)級增長,這些網絡安全問題將不斷增加。
必須終止使用默認密碼
不幸的是,當涉及到邊緣設備時,很多公司往往缺乏安全意識。例如,用于訪問邊緣設備的密碼通常是簡單密碼或默認密碼。
企業(yè)應該需要設置強大的密碼或采用雙因素身份驗證,尤其是對于管理員和root訪問帳戶來說。
網絡攻擊者通常采用暴力破解密碼的方法,而進行暴力破解往往是成功的。當這些憑據(jù)被泄露時,網絡攻擊者可能能夠利用它們獲得更高的權限,并進入受害者的業(yè)務運行環(huán)境。人們經常遇到這種特殊用例,而且通常幾個月都沒有注意到它。
企業(yè)通常具有寬松周邊安全性的另一個領域是WiFi。邊緣計算的WiFi應用需要完全鎖定,而不能對外開放,但在很多情況下,WiFi權限完全對外開放。
不要把所有的信任都放在外圍防御
企業(yè)應擴大網絡分割的使用范圍,它們還應劃分流量類型,并在中心和分支之間設置防火墻。
在某些情況下,邊緣計算設備可能根本不需要連接到企業(yè)網絡。例如,在邊緣站點用于運營農場或自動化工廠的情況下,不需要訪問客戶數(shù)據(jù)。但是,對于銀行分行或零售店而言,這是不可能的。
企業(yè)應使用加密設備、防火墻和入侵檢測和預防系統(tǒng)。此外,邊緣的微型數(shù)據(jù)中心應該是具有冗余保護級別的集群,物聯(lián)網設備應該盡可能通過電纜進行物理連接。
邊緣設備的另一種可能的攻擊向量是它們收集的數(shù)據(jù)。當邊緣計算包括做出關鍵決策的能力時,需要額外注意接收到的數(shù)據(jù)或命令。