多接入邊緣計算 – 第2部分:保護MEC的安全挑戰(zhàn)
接上文: 多接入邊緣計算 – 第1部分:多接入邊緣計算如何工作?
多接入邊緣計算(MEC)是一種網(wǎng)絡(luò)架構(gòu),為網(wǎng)絡(luò)運營商和服務(wù)提供商提供云計算能力以及網(wǎng)絡(luò)邊緣的IT服務(wù)環(huán)境。
與所有網(wǎng)絡(luò)技術(shù)或架構(gòu)一樣,多接入邊緣計算也不能避免各種威脅和危害。畢竟,網(wǎng)絡(luò)安全是地球上發(fā)展最快的行業(yè)之一。
從有關(guān)網(wǎng)絡(luò)安全的討論中得出的最重要的一點是,所有組織都應(yīng)該保護在網(wǎng)絡(luò)上運行的任何應(yīng)用程序,無論底層是什么,是邊緣計算架構(gòu)還是其他。
說到這里,有幾種方法可以更好地準(zhǔn)備安全措施,以實現(xiàn)多接入邊緣計算體系架構(gòu),我們將在后面討論。
首先,讓我們花一些時間來了解MEC系統(tǒng)面臨的威脅。
一、有什么威脅?
MEC網(wǎng)絡(luò)或設(shè)備可能存在各種威脅和危險,網(wǎng)絡(luò)運營商和管理員應(yīng)始終意識到他們在工作中面臨的危險。為了更好地告知您多接入邊緣計算面臨的風(fēng)險,以下列出了MEC架構(gòu)或設(shè)備可能容易受到的五種最常見或最具破壞性的攻擊。
1. Compromised Protocols
多接入邊緣計算系統(tǒng)容易受到的最嚴重的攻擊之一是不安全的互聯(lián)網(wǎng)協(xié)議的破壞。如果黑客已經(jīng)破壞了您的邊緣系統(tǒng),他們很可能能夠讀取和修改任何通過連接的邊緣設(shè)備傳輸?shù)臄?shù)據(jù)或網(wǎng)絡(luò)流量。
其中許多協(xié)議默認是不安全的,因此應(yīng)始終考慮可能需要保護的內(nèi)容以及對SMTP(主要用于電子郵件)和HTTP(主要用于不安全的Web瀏覽)等協(xié)議會對業(yè)務(wù)和網(wǎng)絡(luò)運營產(chǎn)生何種潛在影響。
2. 中間人攻擊
說到協(xié)議,它們以及某些類型的安全措施也可能容易受到中間人攻擊。這類攻擊是指黑客或惡意代理攔截、中繼,并有可能改變兩個或多個認為自己正在直接相互通信的各方的通信。
DNS協(xié)議特別容易受到此類攻擊,但是,其他協(xié)議(如配置不當(dāng)?shù)募用軈f(xié)議)也會容易受到中間人攻擊。諸如此類的攻擊通常表示攻擊者可以控制一個或多個邊緣設(shè)備。
3. 偽造的信息和日志
上述兩個場景中詳述的情況本身就已經(jīng)夠糟的了,但是,對于多接入邊緣計算架構(gòu)和任何連接的網(wǎng)絡(luò)或設(shè)備,它們會導(dǎo)致更大的問題。
偽造的信息和日志會對數(shù)據(jù)完整性和整體業(yè)務(wù)運營造成災(zāi)難性后果。此類攻擊還可用于進一步加強惡意黑客對系統(tǒng)的控制,他們使用偽造信息繞過安全措施,并進入其他易受攻擊的子系統(tǒng)或應(yīng)用程序。
4. 策略執(zhí)行缺失
策略執(zhí)行功能的喪失,如VPN終止,IP白名單,或MPLS/VLAN的標(biāo)簽等等,也會對系統(tǒng)和網(wǎng)絡(luò)完整性產(chǎn)生極其重要的影響。在部署MEC系統(tǒng)之前確保考慮這些情況,這有助于降低危險的可能性。
對于那些希望投資MEC架構(gòu)的人來說,需要了解并知道如何應(yīng)對安全措施。如果這些措施失敗,黑客可能會入侵您的系統(tǒng)并訪問易受攻擊的邊緣設(shè)備的所有數(shù)據(jù)。
5. 數(shù)據(jù)丟失
安全和保護措施不足所面臨的最明顯風(fēng)險是,可能會把數(shù)據(jù)暴露給攔截和竊取數(shù)據(jù)的人。不僅個人數(shù)據(jù)和敏感數(shù)據(jù)有被攔截的風(fēng)險,而且還有邊緣設(shè)備生成的元數(shù)據(jù),這些數(shù)據(jù)詳細說明了您的企業(yè)或組織的互聯(lián)網(wǎng)使用和瀏覽行為。
您訪問的服務(wù)和應(yīng)用程序、連接到您的網(wǎng)絡(luò)的人員的身份以及通過電子郵件內(nèi)容和收件人等其他網(wǎng)絡(luò)數(shù)據(jù)可以獲得的所有詳細信息,都可以被有資源和專門知識的黑客訪問。
二、保障MEC
毫無疑問,保護多接入邊緣計算架構(gòu)是一項挑戰(zhàn),仍然存在爭議,而且仍在開發(fā)解決方案。由于目前很少有完全開發(fā)的多接入邊緣計算部署的真實示例,因此預(yù)測MEC架構(gòu)會如何影響安全性及其保護措施存在一定的困難。
四層方法似乎是一種有潛力的MEC安全方法。該方法將MEC架構(gòu)的安全性分解為四個不同的層,包括硬件層、通信層、云安全層和管理層。
硬件層側(cè)重于OEM在其產(chǎn)品設(shè)計期間所采用的逐個安全設(shè)計方法,以便在需要時隨時隨地更容易地實施進一步保護。
通信層將側(cè)重于如何傳輸數(shù)據(jù)以及如何最好地保護數(shù)據(jù),使用定制方法進行長距離和短距離通信。
云安全層被設(shè)計為采用最敏感的、個人的或機密的數(shù)據(jù),并將其發(fā)送到云端,在那里可以使用最強大的加密服務(wù)來保護它?;谠频纳矸蒡炞C措施也可以在云安全層中使用。
第四層也是最后一層將重點關(guān)注MEC安全的管理和生命周期方面。這包括下載安全和固件更新,以保持您的系統(tǒng)最新。
在這個系列文章的最后一篇文章中,我們將討論在不遠的將來使用多接入邊緣計算的五種方法。
原文鏈接:
https://www.lanner-america.com/blog/multi-access-edge-computing-part-2-security-challenges-protecting-securing-mec/