多接入邊緣計算 – 第2部分:保護MEC的安全挑戰
接上文: 多接入邊緣計算 – 第1部分:多接入邊緣計算如何工作?
多接入邊緣計算(MEC)是一種網絡架構,為網絡運營商和服務提供商提供云計算能力以及網絡邊緣的IT服務環境。
與所有網絡技術或架構一樣,多接入邊緣計算也不能避免各種威脅和危害。畢竟,網絡安全是地球上發展最快的行業之一。
從有關網絡安全的討論中得出的最重要的一點是,所有組織都應該保護在網絡上運行的任何應用程序,無論底層是什么,是邊緣計算架構還是其他。
說到這里,有幾種方法可以更好地準備安全措施,以實現多接入邊緣計算體系架構,我們將在后面討論。
首先,讓我們花一些時間來了解MEC系統面臨的威脅。
一、有什么威脅?
MEC網絡或設備可能存在各種威脅和危險,網絡運營商和管理員應始終意識到他們在工作中面臨的危險。為了更好地告知您多接入邊緣計算面臨的風險,以下列出了MEC架構或設備可能容易受到的五種最常見或最具破壞性的攻擊。
1. Compromised Protocols
多接入邊緣計算系統容易受到的最嚴重的攻擊之一是不安全的互聯網協議的破壞。如果黑客已經破壞了您的邊緣系統,他們很可能能夠讀取和修改任何通過連接的邊緣設備傳輸的數據或網絡流量。
其中許多協議默認是不安全的,因此應始終考慮可能需要保護的內容以及對SMTP(主要用于電子郵件)和HTTP(主要用于不安全的Web瀏覽)等協議會對業務和網絡運營產生何種潛在影響。
2. 中間人攻擊
說到協議,它們以及某些類型的安全措施也可能容易受到中間人攻擊。這類攻擊是指黑客或惡意代理攔截、中繼,并有可能改變兩個或多個認為自己正在直接相互通信的各方的通信。
DNS協議特別容易受到此類攻擊,但是,其他協議(如配置不當的加密協議)也會容易受到中間人攻擊。諸如此類的攻擊通常表示攻擊者可以控制一個或多個邊緣設備。
3. 偽造的信息和日志
上述兩個場景中詳述的情況本身就已經夠糟的了,但是,對于多接入邊緣計算架構和任何連接的網絡或設備,它們會導致更大的問題。
偽造的信息和日志會對數據完整性和整體業務運營造成災難性后果。此類攻擊還可用于進一步加強惡意黑客對系統的控制,他們使用偽造信息繞過安全措施,并進入其他易受攻擊的子系統或應用程序。
4. 策略執行缺失
策略執行功能的喪失,如VPN終止,IP白名單,或MPLS/VLAN的標簽等等,也會對系統和網絡完整性產生極其重要的影響。在部署MEC系統之前確保考慮這些情況,這有助于降低危險的可能性。
對于那些希望投資MEC架構的人來說,需要了解并知道如何應對安全措施。如果這些措施失敗,黑客可能會入侵您的系統并訪問易受攻擊的邊緣設備的所有數據。
5. 數據丟失
安全和保護措施不足所面臨的最明顯風險是,可能會把數據暴露給攔截和竊取數據的人。不僅個人數據和敏感數據有被攔截的風險,而且還有邊緣設備生成的元數據,這些數據詳細說明了您的企業或組織的互聯網使用和瀏覽行為。
您訪問的服務和應用程序、連接到您的網絡的人員的身份以及通過電子郵件內容和收件人等其他網絡數據可以獲得的所有詳細信息,都可以被有資源和專門知識的黑客訪問。
二、保障MEC
毫無疑問,保護多接入邊緣計算架構是一項挑戰,仍然存在爭議,而且仍在開發解決方案。由于目前很少有完全開發的多接入邊緣計算部署的真實示例,因此預測MEC架構會如何影響安全性及其保護措施存在一定的困難。
四層方法似乎是一種有潛力的MEC安全方法。該方法將MEC架構的安全性分解為四個不同的層,包括硬件層、通信層、云安全層和管理層。
硬件層側重于OEM在其產品設計期間所采用的逐個安全設計方法,以便在需要時隨時隨地更容易地實施進一步保護。
通信層將側重于如何傳輸數據以及如何最好地保護數據,使用定制方法進行長距離和短距離通信。
云安全層被設計為采用最敏感的、個人的或機密的數據,并將其發送到云端,在那里可以使用最強大的加密服務來保護它。基于云的身份驗證措施也可以在云安全層中使用。
第四層也是最后一層將重點關注MEC安全的管理和生命周期方面。這包括下載安全和固件更新,以保持您的系統最新。
在這個系列文章的最后一篇文章中,我們將討論在不遠的將來使用多接入邊緣計算的五種方法。
原文鏈接:
https://www.lanner-america.com/blog/multi-access-edge-computing-part-2-security-challenges-protecting-securing-mec/