您现在的位置是:IT资讯 >>正文
如何保护边缘数据中心的安全
IT资讯3人已围观
简介边缘计算的物理攻击表面区域比核心区域大得多。然而,创新的对策和最佳实践正在出现,它们可以在边缘建立强大的安全态势。什么是边缘数据中心?安全专业人员在保护边缘数据中心时遇到的第一个问题是就“边缘”和“ ...
边缘计算的何保护边物理攻击表面区域比核心区域大得多 。然而,缘数创新的据中对策和最佳实践正在出现 ,它们可以在边缘建立强大的安全安全态势 。

安全专业人员在保护边缘数据中心时遇到的第一个问题是就“边缘”和“数据中心”这两个词的定义达成共识 。任何关于边缘数据中心安全的缘数讨论都必须基于公认的现实 。
边缘计算是据中最近大肆宣传的源码下载主题 ,是安全容易被供应商和行业分析师扭曲的灵活想法之一。简单地说,何保护边边缘计算是缘数指网络的边缘 ,例如互联网 。据中边缘与网络的安全“核心”形成鲜明对比,后者通常包括超大规模数据中心 。何保护边边缘计算是缘数将计算物理上比核心更接近最终用户。主要原因是据中为了确保更低的高防服务器延迟。
考虑到这一点,边缘数据中心到底是什么 ?对于一些人来说,它是完整数据中心的小规模副本,可以位于一个站点,为附近的最终用户提供低延迟计算性能。这可能是一个集装箱大小的吊舱 ,具有内置的物理安全、备用电源、服务器租用冷却等功能。它可以是安装了服务器机架的独立结构或办公室。对于其他人来说,边缘数据中心可能与设备柜没有区别。
或者,数据中心可能只是位于最终用户附近的传统超大规模数据中心。例如,位于拉斯维加斯的SwitchSuperNAP是世界上最大的数据中心之一 ,它离城市居民很近 ,香港云服务器他们可以享受14毫秒的延迟 ,以便在那里托管计算 。这会使SwitchSuperNAP成为边缘数据中心吗 ?是和不是 。顾问们还在拉斯维加斯寻找更多的边缘站点,因为对他们来说,“超低延迟”意味着一毫秒或更短 ,所以Switch SuperNAP不会做。
使事情变得更复杂的是各种部署选项。最常见的情况似乎是模板下载托管模型 。IT部门设想在微型边缘数据中心租用机架并安装自己的服务器 。但是 ,也有诸如裸机托管和边缘云之类的替代方案。在每种情况下 ,安全责任都会发生变化。例如,对于边缘云,云计算服务提供商可能会采用两层安全模型,客户端负责应用程序和数据安全以及访问控制 。
这里最好的方法是将边缘数据中心定义为与碰巧靠近最终用户的建站模板传统数据中心不同 。就我们的目的而言 ,中心是一种结构或容器,它在大型数据中心的控制之外托管计算资源。而且 ,可以肯定的是,不会有固定人员值班。
减轻边缘的主要安全风险边缘并没有带来许多新的安全挑战 ,但它确实扭曲了众所周知的威胁的风险水平。例如 ,在超大规模数据中心中 ,未经授权的个人访问物理设备的风险相对较低。在边缘数据中心 ,这种风险要高得多 。对策需要适应这种边缘条件。
物理安全确实是边缘关注的主要领域。数据中心可能部署在人口密集的地区,成千上万的人会看到它们 。一个意图破坏该网站或窃取其内容的人将能够到达它的几英尺之内,甚至可能就在门口 。一辆卡车也可以撞上它 。当然 ,大多数边缘数据中心设计都具有强大的物理安全性 ,但不幸的是,这些站点以传统核心数据中心永远不会出现的方式暴露 。
考虑到物理访问风险的增加 ,身份和访问管理(IAM)和特权访问管理(PAM)等标准安全实践需要变得更加严格 。例如,如果恶意行为者可以为自己建立一个管理帐户,他可能能够进入边缘站点并在被检测到之前修改服务器设置或泄露数据。
边缘的数据安全与核心的数据安全相当 ,但有一些区别。由于盗窃、故意破坏和对服务器的物理干扰的风险 ,边缘数据丢失的风险更高。出于这个原因 ,数据中心应该配置有频繁的备份 。数据也需要加密 ,以防有人未经授权访问设备。
思考不同的对策用于保护中心的最佳实践和标准安全策略现在正在行业中出现 。一些政策是新的,例如要求在硬盘驱动器上安装运动检测传感器 。边缘还使可选控制(例如强化服务器以防止物理访问)在边缘成为强制性的 。频繁的自动化硬件库存也是一个好主意 。
随着这些政策和实践的结合,将整个边缘数据中心视为一个端点可能是最佳的。与端点一样 ,它位于网络核心之外。与核心数字资产相比 ,它遭受物理和逻辑攻击的风险更大 。端点检测和响应(EDR)解决方案可能需要适应整个微型数据中心 ,而不仅仅是特定的机器 。
事件响应工作流应该同样适应处理对中心的攻击 。工作流程的变化可能是微妙的,但值得回顾当前的剧本 ,以寻找具有许多分布式数据中心的领域,而不是响应单个核心数据中心中的事件。通知和程序可能需要有所不同。
结论如果企业想要保护托管在数据中心的数字资产,安全性就必须发展。边缘并不代表IT的根本转变 ,但数据中心的不同之处足以让安全管理人员重新考虑他们的对策 。特别是,他们应该重新调整他们对物理风险的重视 ,以及更高的物理安全风险如何影响数据安全和访问控制的标准策略 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/528e199470.html
相关文章
DPI:对于现代 SOC 仍然有效吗?
IT资讯在过去十年左右的时间里,安全行业一直在争论深度数据包检测 (DPI)是否已经消亡。事实上,有些人甚至开玩笑地称其为“死投资”。随着现代网络变得越来越分散,这种争论最近愈演愈烈,使我们达到了一个临界点, ...
【IT资讯】
阅读更多请注意,PDF正在传播恶意软件
IT资讯据Bleeping Computer消息,安全研究人员发现了一种新型的恶意软件传播活动,攻击者通过使用PDF附件夹带恶意的Word文档,从而使用户感染恶意软件。类似的恶意软件传播 ...
【IT资讯】
阅读更多帮助安全红队取得成功的11条建议
IT资讯在现代企业的网络安全能力体系建设中,有一个不可或缺的环节就是通过实战化的攻防演练活动对实际建设成果进行验证。通过攻防演练能够检验网络安全体系建设的科学性和有效性,发现工作中存在的问题,并针对演练中发现 ...
【IT资讯】
阅读更多