邊緣計算,作為一種將智能集成到邊緣設(shè)備中的分布式技術(shù),因其可以在數(shù)據(jù)采集源附近實時處理和分析數(shù)據(jù),無需上傳到云端或集中式數(shù)據(jù)處理系統(tǒng)等優(yōu)勢特點,受到企業(yè)的廣泛關(guān)注。在去年的一份研究報告中,Gartner認為“邊緣計算”解決方案在未來5年內(nèi)將漸成氣候,越來越多的基礎(chǔ)設(shè)施和運營企業(yè)將邊緣計算納入其云計劃。
然而,新冠肺炎疫情的爆發(fā)及其對工作場所和運營環(huán)境的破壞,暴露了邊緣計算的一些安全問題。
例如,網(wǎng)絡(luò)邊緣設(shè)備的爆炸式增長顯著擴大了許多企業(yè)的攻擊面,并為威脅行為者提供了更多機會入侵企業(yè)網(wǎng)絡(luò)。此外,由于ISP、設(shè)備制造商、系統(tǒng)集成商和其他利益相關(guān)者已經(jīng)開始為客戶和合作伙伴提供或集成邊緣計算功能,這一趨勢使異構(gòu)供應(yīng)商環(huán)境中邊緣安全的所有權(quán)和責(zé)任問題變得更加復(fù)雜。
安全專家總結(jié)了邊緣計算將對企業(yè)威脅模型的四個領(lǐng)域產(chǎn)生顯著影響:
1. 加速轉(zhuǎn)向SASE
SASE(全稱Secure Access Service Edge,即安全訪問服務(wù)邊緣),這是一種將安全Web網(wǎng)關(guān)和云訪問安全代理等網(wǎng)絡(luò)安全功能與安全廣域網(wǎng)(WAN)功能相結(jié)合的計算方法。在企業(yè)組織向邊緣計算模型轉(zhuǎn)變的過程中,企業(yè)組織將更加關(guān)注SASE。Versa Networks今年早些時候進行的一項調(diào)查顯示,SASE的采用率在過去一年實現(xiàn)了激增,34%的受訪者表示他們正在實施SASE;30%的受訪者正計劃這樣做。
導(dǎo)致SASE采用率激增的原因,包括用戶在使用視頻會議等需要帶寬的應(yīng)用程序時,遭遇遠程網(wǎng)絡(luò)問題、連接中斷和性能問題等。其他因素還包括執(zhí)行安全策略和發(fā)現(xiàn)新威脅等諸多挑戰(zhàn)。
美國托管服務(wù)提供商vXchnge創(chuàng)始人Ernest Sampera表示,“一種改變邊緣設(shè)備安全性的技術(shù)是SASE。SASE的理念是,隨著用戶、應(yīng)用程序和數(shù)據(jù)從企業(yè)數(shù)據(jù)中心遷移到云和網(wǎng)絡(luò)邊緣,還需要將安全性和WAN遷移到邊緣,以最大程度地減少延遲和性能問題。SASE將SD-WAN與一系列解決方案相結(jié)合,以保護邊緣計算中涉及的網(wǎng)絡(luò)部分。在新冠肺炎疫情爆發(fā)期間,邊緣安全案例顯著增加,這并不奇怪?!?/p>
2. 對攻擊面可見性的關(guān)注不斷增加
調(diào)研機構(gòu)451 Research首席分析師Fernando Montenegro表示,居家和混合辦公模式的轉(zhuǎn)變主要影響了人們用來訪問企業(yè)網(wǎng)絡(luò)的端點。過去18個月,人們被迫轉(zhuǎn)向遠程辦公,也就不得不選擇遠程連接至企業(yè)系統(tǒng)。這一趨勢導(dǎo)致針對舊VPN設(shè)備和用于遠程訪問的其他技術(shù)的攻擊活動急劇增加。
Montenegro表示,“邊緣計算的日益普及表明,該技術(shù)正被越來越多的企業(yè)用于越來越具體的場景中,這意味著安全性與部署邊緣計算的業(yè)務(wù)部門或團隊之間需要具備極強的一致性。如果處理不當,安全與業(yè)務(wù)之間的脫節(jié)可能會導(dǎo)致安全需求得不到滿足?!?/p>
IT自動化平臺提供商Netenrich CISO Chris Morales表示,向更加分布式的工作環(huán)境轉(zhuǎn)變的一個后果是過分強調(diào)端點安全,而非邊緣計算的其他方面。一般來說,安全預(yù)算已將端點威脅檢測作為優(yōu)先事項,但卻很少花時間在攻擊面的可見性和風(fēng)險量化上。
Chris Morales建議那些尋求邊緣環(huán)境防護的企業(yè)組織嘗試提高對整體攻擊面(而不僅僅是用戶端點設(shè)備)的可見性。他表示,對于每個企業(yè)組織而言,了解正確策略的唯一方法就是了解整個攻擊面,并使用威脅建模和攻擊模擬等技術(shù)來實施風(fēng)險管理。
3. 識別設(shè)備風(fēng)險
來自vXchnge公司的Sampera表示,邊緣設(shè)備多樣性帶來的風(fēng)險已經(jīng)增加。遠程工作的大部分安全問題源于用戶從遠程位置登錄,這些位置可能并不提供嚴格的安全控制。隨著企業(yè)組織試圖通過VPN和多因素身份驗證等控制措施來緩解這種威脅,針對這些工具的攻擊也開始有所增加。
由于新冠肺炎疫情爆發(fā)而顯現(xiàn)的另一個趨勢是,邊緣基礎(chǔ)設(shè)施的物理安全性亟待提升,這些基礎(chǔ)設(shè)施大多部署在商業(yè)建筑的內(nèi)部數(shù)據(jù)中心或物理安全性和監(jiān)管較差的遠程內(nèi)部數(shù)據(jù)中心。這些系統(tǒng)極易受到物理篡改、置換或在其上植入惡意軟件,從而導(dǎo)致數(shù)據(jù)失竊、權(quán)限提升、窺探和其他惡意活動。
這種威脅要求組織更加注意根據(jù)設(shè)備類型、操作系統(tǒng)、安全功能、使用年齡和任何其他功能對設(shè)備進行編目。目的是評估設(shè)備的潛在漏洞,識別潛在風(fēng)險,并確保企業(yè)在發(fā)生安全事件時能夠限制攻擊者的訪問,為端點安全奠定基礎(chǔ)。
根據(jù)安全研究人員的說法,同樣重要的是硬件信任根(RoT)、防篡改和防干擾功能、加密和基于加密的ID控制等措施。
4. 更加關(guān)注供應(yīng)鏈安全
邊緣計算的發(fā)展還引發(fā)了企業(yè)組織對供應(yīng)鏈安全的廣泛關(guān)注。隨著企業(yè)組織越來越依賴不受其直接控制的計算和存儲系統(tǒng),有關(guān)設(shè)備和設(shè)備組件的安全性問題變得愈發(fā)重要。
與通用計算機相比,更新邊緣設(shè)備是一個更復(fù)雜且更昂貴的過程,因此有必要更好地了解設(shè)備如何受到其組件中的安全問題影響。
此外,開源技術(shù)已經(jīng)成為邊緣計算技術(shù)的基礎(chǔ)機制,這一事實加劇了這種審查的緊迫性。因此,研究人員表示,企業(yè)組織需對代碼出處、代碼掃描、漏洞搜尋和自動修補格外重視。