边缘计算是解决了一个主机安全问题的地方

边缘计算是解决了一个主机安全问题的地方
斯蒂芬·劳森

边缘计算可以大大提高收集,处理和分析由IOT设备阵列收集的数据的效率,但它也是注入这些固有的易受攻击设备与企业网络的其余部分之间安全性的重要位置。

首先为工业IOT设计(IIot.),边缘计算是指在工厂地板上与一组IIOT端点一起放置边缘路由器或通道的地方,例如在工厂地板上的连接阀,致动器和其他设备的布置。

由于工业设备的寿命经常在几十年来衡量,因此这些端点的连接特征是返回首次安装或在事实之后被嫁接。在任何一种情况下,那些端点固定自己的能力都是严重限制的,因为它们可能不是特别强大的计算设备。加密难以克切到芯片上,设计用于打开和关闭阀门并继电器状态返回中央控制窗格。

IIOT可以是一个安全盲点

As a result, IIoT is a rich new target opportunity for malicious hackers, thanks in large part to the difficulty of organizing and gaining visibility into what’s happening on an IIoT, according to Eddie Habibi, CEO of PAS Global, an industrial cybersecurity company who has been working in the industrial control and automation for about 15 years.

很多连接的IIT设备都知道,可利用的漏洞,但运营商可能无法了解某些系统对其网络的系统。“在过去25年里,这些已经联系的旧系统的最艰难的事情是你不能轻易发现它们,”他说。运营商不知道他们拥有的所有设备,因此他们不知道修补程序的漏洞。

哈比比斯在许多IIOT用户之前,哈比比尔斯将是几十年的,谁的核心设备可以追溯到20世纪80年代甚至20世纪70年代 - 更新这一重要的硬件。

边缘网络提供安全性

专家说,这是边缘进来的地方。在工业终点和公司的其余部分之间放置网关,让企业实施当前的安全性和可见性,而无需撕裂和更换昂贵和IIOT机械。

边缘模型还通过提供低延迟管理选项,帮助IIOT实现在操作意义上,除此之外,如果这些IIOT端点呼叫回到云或数据中心,以获取指令和处理数据。雷竞技电脑网站

用于保护边缘配置中的IOT网络的大多数技术工具类似于IT网络中使用的技术工具 - 加密,网络分段等。边缘网络创建一个空格以找到有限容量端点无法自己处理的安全技术。

Mike Mackey是CTO和Atoromi工程副总裁,基于区块链的基地的身份和声誉跟踪框架的制造商,为IIOT安全。他说,Edge Computing在公司的后端和其潜在弱势群体设备之间增加了重要的信任。

继续阅读本文立即注册

IT薪水调查:结果是