多接入边缘计算 – 第2部分:保护MEC的安全挑战
接上文: 多接入边缘计算 – 第1部分:多接入边缘计算如何工作?
多接入边缘计算(MEC)是一种网络架构,为网络运营商和服务提供商提供云计算能力以及网络边缘的IT服务环境。
与所有网络技术或架构一样,多接入边缘计算也不能避免各种威胁和危害。毕竟,网络安全是地球上发展最快的行业之一。
从有关网络安全的讨论中得出的最重要的一点是,所有组织都应该保护在网络上运行的任何应用程序,无论底层是什么,是边缘计算架构还是其他。
说到这里,有几种方法可以更好地准备安全措施,以实现多接入边缘计算体系架构,我们将在后面讨论。
首先,让我们花一些时间来了解MEC系统面临的威胁。
一、有什么威胁?
MEC网络或设备可能存在各种威胁和危险,网络运营商和管理员应始终意识到他们在工作中面临的危险。为了更好地告知您多接入边缘计算面临的风险,以下列出了MEC架构或设备可能容易受到的五种最常见或最具破坏性的攻击。
1. Compromised Protocols
多接入边缘计算系统容易受到的最严重的攻击之一是不安全的互联网协议的破坏。如果黑客已经破坏了您的边缘系统,他们很可能能够读取和修改任何通过连接的边缘设备传输的数据或网络流量。
其中许多协议默认是不安全的,因此应始终考虑可能需要保护的内容以及对SMTP(主要用于电子邮件)和HTTP(主要用于不安全的Web浏览)等协议会对业务和网络运营产生何种潜在影响。
2. 中间人攻击
说到协议,它们以及某些类型的安全措施也可能容易受到中间人攻击。这类攻击是指黑客或恶意代理拦截、中继,并有可能改变两个或多个认为自己正在直接相互通信的各方的通信。
DNS协议特别容易受到此类攻击,但是,其他协议(如配置不当的加密协议)也会容易受到中间人攻击。诸如此类的攻击通常表示攻击者可以控制一个或多个边缘设备。
3. 伪造的信息和日志
上述两个场景中详述的情况本身就已经够糟的了,但是,对于多接入边缘计算架构和任何连接的网络或设备,它们会导致更大的问题。
伪造的信息和日志会对数据完整性和整体业务运营造成灾难性后果。此类攻击还可用于进一步加强恶意黑客对系统的控制,他们使用伪造信息绕过安全措施,并进入其他易受攻击的子系统或应用程序。
4. 策略执行缺失
策略执行功能的丧失,如VPN终止,IP白名单,或MPLS/VLAN的标签等等,也会对系统和网络完整性产生极其重要的影响。在部署MEC系统之前确保考虑这些情况,这有助于降低危险的可能性。
对于那些希望投资MEC架构的人来说,需要了解并知道如何应对安全措施。如果这些措施失败,黑客可能会入侵您的系统并访问易受攻击的边缘设备的所有数据。
5. 数据丢失
安全和保护措施不足所面临的最明显风险是,可能会把数据暴露给拦截和窃取数据的人。不仅个人数据和敏感数据有被拦截的风险,而且还有边缘设备生成的元数据,这些数据详细说明了您的企业或组织的互联网使用和浏览行为。
您访问的服务和应用程序、连接到您的网络的人员的身份以及通过电子邮件内容和收件人等其他网络数据可以获得的所有详细信息,都可以被有资源和专门知识的黑客访问。
二、保障MEC
毫无疑问,保护多接入边缘计算架构是一项挑战,仍然存在争议,而且仍在开发解决方案。由于目前很少有完全开发的多接入边缘计算部署的真实示例,因此预测MEC架构会如何影响安全性及其保护措施存在一定的困难。
四层方法似乎是一种有潜力的MEC安全方法。该方法将MEC架构的安全性分解为四个不同的层,包括硬件层、通信层、云安全层和管理层。
硬件层侧重于OEM在其产品设计期间所采用的逐个安全设计方法,以便在需要时随时随地更容易地实施进一步保护。
通信层将侧重于如何传输数据以及如何最好地保护数据,使用定制方法进行长距离和短距离通信。
云安全层被设计为采用最敏感的、个人的或机密的数据,并将其发送到云端,在那里可以使用最强大的加密服务来保护它。基于云的身份验证措施也可以在云安全层中使用。
第四层也是最后一层将重点关注MEC安全的管理和生命周期方面。这包括下载安全和固件更新,以保持您的系统最新。
在这个系列文章的最后一篇文章中,我们将讨论在不远的将来使用多接入边缘计算的五种方法。