专栏首页SDNLAB多接入边缘计算 – 第2部分:保护MEC的安全挑战

多接入边缘计算 – 第2部分:保护MEC的安全挑战

多接入边缘计算(MEC)是一种网络架构,为网络运营商和服务提供商提供云计算能力以及网络边缘的IT服务环境。

与所有网络技术或架构一样,多接入边缘计算也不能避免各种威胁和危害。毕竟,网络安全是地球上发展最快的行业之一。

从有关网络安全的讨论中得出的最重要的一点是,所有组织都应该保护在网络上运行的任何应用程序,无论底层是什么,是边缘计算架构还是其他。

说到这里,有几种方法可以更好地准备安全措施,以实现多接入边缘计算体系架构,我们将在后面讨论。

首先,让我们花一些时间来了解MEC系统面临的威胁。

有什么威胁?

MEC网络或设备可能存在各种威胁和危险,网络运营商和管理员应始终意识到他们在工作中面临的危险。为了更好地告知您多接入边缘计算面临的风险,以下列出了MEC架构或设备可能容易受到的五种最常见或最具破坏性的攻击。

Compromised Protocols

多接入边缘计算系统容易受到的最严重的攻击之一是不安全的互联网协议的破坏。如果黑客已经破坏了您的边缘系统,他们很可能能够读取和修改任何通过连接的边缘设备传输的数据或网络流量。

其中许多协议默认是不安全的,因此应始终考虑可能需要保护的内容以及对SMTP(主要用于电子邮件)和HTTP(主要用于不安全的Web浏览)等协议会对业务和网络运营产生何种潜在影响。

中间人攻击

说到协议,它们以及某些类型的安全措施也可能容易受到中间人攻击。这类攻击是指黑客或恶意代理拦截、中继,并有可能改变两个或多个认为自己正在直接相互通信的各方的通信。

DNS协议特别容易受到此类攻击,但是,其他协议(如配置不当的加密协议)也会容易受到中间人攻击。诸如此类的攻击通常表示攻击者可以控制一个或多个边缘设备。

伪造的信息和日志

上述两个场景中详述的情况本身就已经够糟的了,但是,对于多接入边缘计算架构和任何连接的网络或设备,它们会导致更大的问题。

伪造的信息和日志会对数据完整性和整体业务运营造成灾难性后果。此类攻击还可用于进一步加强恶意黑客对系统的控制,他们使用伪造信息绕过安全措施,并进入其他易受攻击的子系统或应用程序。

策略执行缺失

策略执行功能的丧失,如V**终止,IP白名单,或MPLS/VLAN的标签等等,也会对系统和网络完整性产生极其重要的影响。在部署MEC系统之前确保考虑这些情况,这有助于降低危险的可能性。

对于那些希望投资MEC架构的人来说,需要了解并知道如何应对安全措施。如果这些措施失败,黑客可能会入侵您的系统并访问易受攻击的边缘设备的所有数据。

数据丢失

安全和保护措施不足所面临的最明显风险是,可能会把数据暴露给拦截和窃取数据的人。不仅个人数据和敏感数据有被拦截的风险,而且还有边缘设备生成的元数据,这些数据详细说明了您的企业或组织的互联网使用和浏览行为。

您访问的服务和应用程序、连接到您的网络的人员的身份以及通过电子邮件内容和收件人等其他网络数据可以获得的所有详细信息,都可以被有资源和专门知识的黑客访问。

保障MEC

毫无疑问,保护多接入边缘计算架构是一项挑战,仍然存在争议,而且仍在开发解决方案。由于目前很少有完全开发的多接入边缘计算部署的真实示例,因此预测MEC架构会如何影响安全性及其保护措施存在一定的困难。

四层方法似乎是一种有潜力的MEC安全方法。该方法将MEC架构的安全性分解为四个不同的层,包括硬件层、通信层、云安全层和管理层。

硬件层侧重于OEM在其产品设计期间所采用的逐个安全设计方法,以便在需要时随时随地更容易地实施进一步保护。

通信层将侧重于如何传输数据以及如何最好地保护数据,使用定制方法进行长距离和短距离通信。

云安全层被设计为采用最敏感的、个人的或机密的数据,并将其发送到云端,在那里可以使用最强大的加密服务来保护它。基于云的身份验证措施也可以在云安全层中使用。

第四层也是最后一层将重点关注MEC安全的管理和生命周期方面。这包括下载安全和固件更新,以保持您的系统最新。

在这个系列文章的最后一篇文章中,我们将讨论在不远的将来使用多接入边缘计算的五种方法。

原文链接:

https://www.lanner-america.com/blog/multi-access-edge-computing-part-2-security-challenges-protecting-securing-mec/

本文分享自微信公众号 - SDNLAB(SDNLAB)

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2018-09-06

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • 多接入边缘计算 – 第1部分:多接入边缘计算如何工作?

    多接入边缘计算(MEC),它被大众熟知的叫法是移动边缘计算,是一种网络架构,为网络运营商和服务提供商提供云计算能力以及网络边缘的IT服务环境。 MEC的概念在过...

    SDNLAB
  • 别老盯着5G MEC,抽空看看4G中的MEC应用场景

    移动边缘计算(MEC)近来引起了很多关注,因为它是第五代(5G)移动架构的基础部分。虽然这些关注通常集中在它如何实现超低延迟和超高清用例,但MEC改善的不仅仅是...

    SDNLAB
  • 2020边缘计算:国外10家初创企业能否掀起新的波澜

    根据Gartner的数据,到2025年,大约75%的数据将需要在边缘进行分析和处理,Gartner还认为,到2023年,超过50%的大型企业将部署至少6个边缘计...

    SDNLAB
  • 【Python丨主题周】Python爬虫实战:批量采集股票数据,并保存到Excel中

    实例描述:通过编写爬虫,将指定日期时段内的全部上市公司股票数据爬取下来,并按照股票代码保存到相应的Excel文件中。

    博文视点Broadview
  • Java_数据交换_dom4j_01_解析xml

    shirayner
  • Win10一波大更新来袭:3D、VR、直播一样不能少

    微软即将在明年春季向全球超过 4 亿 Windows 10 用户推送一次重大更新。这次更新名为 Windows 10 Creators Update(创作者更新...

    BestSDK
  • 谷歌跟踪代码管理器(GTM) 入门指南 第4部分——社交媒体

    主编前言: 很多朋友都听说过Tag Management(监测代码管理),但其强大的功能和实现方式,了解的朋友不多。本系列以Google Tag Manager...

    iCDO互联网数据官
  • 社交命运的新主宰:AI社交

    如果是十年前,在那个没有AI的年代,有人问“社交智能化离我们的生活有多远?”我们只能用未来的态度去审视,在网络不发达的时代,每个人都是一座孤岛,我们期待有一天能...

    刘旷
  • hive数仓 - 数据抽取架构实践

    以谁为师
  • 猿进化系列16——实战之一学会SQL开发正确姿势

    猿人工厂君在上一章节已经带着你扫清了小项目的关键内容,小项目的架子算是搭起来了,今天猿人工厂君就带你来完成这个小项目的部分内容。

    山旮旯的胖子

扫码关注云+社区

领取腾讯云代金券