Риски и проблемы безопасности периферийных вычислений в 2024 году
Быстрое распространение устройств Интернета вещей меняет способ, которым ИТ-архитекторы модернизируют свои инфраструктуры. Очевидно, что данные и анализ продвинулись дальше, благодаря широкому спектру датчиков и устройств мониторинга, собирающих информацию практически для всех мыслимых целей — от умных зданий и электрических сетей до заводов, самолетов, автомобилей и торговых точек. На самом деле расширение к краю настолько выражено, что Гартнер прогнозирует, что к 2025 году 75 процентов корпоративных данных будут генерироваться и обрабатываться за пределами традиционных центров обработки данных или облака.
Неприятным побочным продуктом этого роста является неизбежное искушение злоумышленников использовать уязвимости периферийных устройств и скомпрометировать данные. Новый угрозы безопасности периферийных вычисленийкоторые могут включать в себя боковые атаки, кражу учетных записей, кражу прав, DDoS-атаки и многое другое, могут вызвать нечто большее, чем просто сбой в обслуживании. Они создают фундаментальную проблему для того, как специалисты по безопасности развертывают данные на периферии, чтобы обеспечить безопасный и надежный поток важной информации по всему предприятию.
Риски безопасности периферийных вычислений
Интернет вещей и периферийные устройства часто развертываются далеко за пределами централизованной инфраструктуры данных или центра обработки данных, что существенно затрудняет мониторинг как с точки зрения цифровой, так и физической безопасности. Существует ряд рисков безопасности периферийных вычислений, о которых ИТ-архитекторы должны помнить:
1. Хранение и защита данных:
Данные, которые собираются и обрабатываются на периферии не хватает усиленной физической безопасности более централизованных активов. Простое удаление диска из периферийного ресурса или копирование данных с простой карты памяти потенциально может поставить под угрозу важную информацию. А из-за ограниченности местных ресурсов может быть сложнее обеспечить надежное резервное копирование данных.
Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)
Пароли и аутентификация:
Устройства Edge часто не поддерживаются специалистами по эксплуатации, заботящимися о безопасности, и многие из них имеют очень слабую дисциплину в отношении паролей. На самом деле у хакеров есть изощренные способы взломать протоколы паролей. В 2017 году «заграждение ботнетов(где боты были развернуты для поиска устройств с паролями по умолчанию) атаковали 5000 IoT-устройств в университетском кампусе с помощью 5000 отдельных систем в поисках слабых паролей.
Разрастание данных:
Поскольку компании внедряют все больше и больше периферийных устройств для управления более широким спектром операций, отслеживать и контролировать их становится все сложнее. Со временем устройства могут даже перерасти границы периферии, создавая перегруженность полосы пропускания и ставя под угрозу безопасность нескольких устройств. По мере роста трафик Интернета вещей также увеличивает задержку и может поставить под угрозу безопасность, когда данные отправляются необработанными.
Примените политику «5 Ps» для безопасности периферийных вычислений.
В общих чертах, периферийная безопасность всегда должна включать в себя «5 пунктов»:
Люди часто являются наиболее уязвимым активом. Людей необходимо обучать тактике кибербезопасности, необходимо постоянно закреплять полученные знания, а также необходимо изменить культурное мышление о важности безопасности периферийных вычислений.
Надлежащее управление периферийной безопасностью должно быть рутинным, и людям необходимо напоминать о том, как и когда сохранять бдительность.
Важно перечислить действия, которые люди на самом деле должны делать, чтобы полностью снизить риск периферийной безопасности.
Организации должны понимать, какие компоненты входят в комплексное решение кибербезопасности — соединение оборудования с программным обеспечением, устройств с серверами и от операций до ИТ.
Все вышеперечисленное необходимо регулярно тестировать для поиска и устранения уязвимостей. Без регулярного тестирования и исправления безопасность периферийных вычислений может устареть.
Внедрение пограничного доступа с нулевым доверием
Еще одним ключевым решением проблемы безопасности периферийных вычислений является применение «нулевое доверие» или «наименьший доступ» политику для всех периферийных устройств. В этом сценарии специалисты по кибербезопасности предоставляют каждому устройству только минимальный объем доступа, необходимый для выполнения его работы. Устройства Интернета вещей обычно имеют единственное назначение и взаимодействуют с небольшим количеством других серверов или устройств, поэтому должно быть проще использовать узкий набор протоколов безопасности. Одним из примеров является камера видеонаблюдения, которая отправляет данные видеонаблюдения в облачное хранилище или на сервер. Применяя политику контроля доступа к сети камер, вы можете ограничить доступ только к тем ресурсам, которые им необходимы. Если одно устройство скомпрометировано, хакеру гораздо сложнее нанести ущерб дополнительным ресурсам.
Обеспечьте физическую безопасность подключенных устройств
Периферийные развертывания обычно располагаются за пределами центральной инфраструктуры данных, что делает физическая безопасность – критический компонент. Организации должны внедрить средства контроля, чтобы предотвратить опасность физического вмешательства в устройства со стороны других лиц, добавления вредоносного ПО в активы, замены или замены устройств, а также создания несанкционированных периферийных центров обработки данных. Сотрудники службы безопасности должны знать, как защитить периферийные устройства от несанкционированного доступа, и использовать такие тактики, как аппаратный корень доверия, криптографический идентификатор, шифрование данных в процессе передачи и хранения, а также автоматическое внесение исправлений.
С нетерпением ждете карьеры в сфере кибербезопасности? Тогда посетите Сертифицированный курс этического хакерства и приобретите навыки. Зарегистрируйтесь сейчас!
Решите проблемы растущей отрасли
Индустрия Интернета вещей меняет способы управления данными и анализа компаний. А поскольку рынок Интернета вещей имеет тенденцию к росту и превысит 2,4 триллиона долларов в год к 2027 году (предстоит развернуть более 41 миллиарда устройств Интернета вещей), специалисты по кибербезопасности обязаны быть в курсе новейших передовых методов, чтобы гарантировать, что их инфраструктура периферийных вычислений остается такой же безопасной, как и центральное ядро. Simplilearn предлагает широкий спектр учебных курсов по кибербезопасности и сертификационных курсов, которые помогают профессионалам и предприятиям обеспечить наличие у них необходимых навыков и знаний для защиты инфраструктуры любого размера и типа. Проверьте это сегодня!
Программы для Windows, мобильные приложения, игры - ВСЁ БЕСПЛАТНО, в нашем закрытом телеграмм канале - Подписывайтесь:)