姜鹏
信息安全一直遵循着分层的模式,这种深层次的防御可以帮助用户在其中一层受到损害的情况下保护资源。由于边缘设备具有从数据中心服务器卸载计算和分析工作负载的能力,因此它们也可以作为端到端认证的机制。
在这样的认知前提下,我们来看下不同层次的安全性如何应对边缘工作负载的。
1.硬件层
大量的违规事件和复杂性促使OEM厂商在设备的设计阶段就将安全性纳入到设备中。在硬件层面,它建立了可信平台模块(trusted platform modules,TPM),它将芯片中的加密密钥集成在软件层可用于设备认证的芯片中。但是如果在总线上共享密钥,涉及的密钥可能仍然是脆弱的。如果在TPM中发生了非共享密钥途径的加密/解密,就可以轻松解决此类问题。
2.通信层
数据传输的媒介应该是安全的,以避免中间人攻击和其他类似的攻击,这种通信可以分为以下几种:
本地通信,端点设备与一个或多个边缘网关进行通信,这些边缘网关在认证后提供企业网络的入口。远程通信,边缘网关通过编排层或集中的云平台实现互通边缘网关通过加密和X.509证书提供安全性,它们还充當协议转换器,将来自多个设备的不同数据转换符合单个协议,如消息队列遥测传输(MQTT)。MQTT是一个轻量级的协议,专为高延迟、低带宽的网络而设计。
3.云安全
为了保持数据的完整性,敏感的数据应该通过加密的方式从边缘迁移到云端。用于边缘设备管理和配置的软件层边缘编排器进入图像并简化从边缘到云的数据的加密,反之亦然。此外,数字证书在尝试与用户的云服务进行通信的其他云或第三方应用程序的身份验证中起着至关重要的作用。
4.持续生命周期管理
如果没有更新最新的补丁或升级边缘设备或端点传感器固件,随着每天发生新的复杂的攻击,定期远程更新所有边缘设备和端点是非常重要的。
上述控制措施,会降低安全威胁载体的数量,其中包括:
欺骗:攻击者无法入侵传输中的数据,并且使用TPM时,将不允许使用其他设备访问系统。
Tempering:攻击者无法替换系统上运行的软件,因为这些软件都是绑定在硬件上的。
特权提升:可以通过特定访问管理进行控制,这可以防止意外或故意提升特权。
随着接入的终端的迅速增长,从汽车的温度传感器到移动设备和智能电网,一系列的边缘云正在不断涌现。这些云服务于特定的用户,从而提供低延迟和消耗更少的带宽。尽管如此,选择正确的基础设施来运行这些边缘工作负载是非常重要的。容器在这方面有很大的优势,但容器应该托管在哪里?虚拟机还是裸机?答案是根据用户计划运行的边缘工作负载而定。
保护这些新的边缘云是至关重要的,用户需要强制传输和静态数据加密,保护并集中的云的通信。只有通过安全设计和所涉及的所有组件/层中嵌入安全机制,用户的边缘工作才能走上正轨。