玉林社区   玉林天天茶座   看看5G和边缘计算的好处及面临的安全性挑战
返回列表
查看: 480|回复: 0

看看5G和边缘计算的好处及面临的安全性挑战

[复制链接]

2万

主题

3万

帖子

10万

积分

论坛元老

Rank: 8Rank: 8

积分
100249
发表于 2022-2-25 04:29:53 | 显示全部楼层 |阅读模式

马上注册玉林红豆网会员,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有帐号?立即注册

x

边缘计算是指在数据源头的附近,采用开放平台,就近直接提供最近端的服务,减少了数据在络上转移的过程,从而现更地服务。不过,边缘计算资源也由此不再受数据中心的物理、访问和络安全保护。边缘计算是指在数据源头的附近,采用开放平台,就近直接提供最近端的服务,减少了数据在络上转移的过程,从而现更地服务。不过,边缘计算资源也由此不再受数据中心的物理、访问和络安全保护。[url=http:///www.wangsu.com/]视频加速[/url]的相关资讯可以到我们网站了解一下,从专业角度出发为您解答相关问题,给您优质的服务![align=center]

                               
登录/注册后可看大图
[/align]





什么是边缘计算安全性?
边缘计算安全性是添加额外保护的过程,以确保边缘安全性达到数据中心的安全性和合规性要求。这涉及跨越云计算和边缘计算纵深的安全防护体系,其目标是增强边缘基础设施、络、应用、数据识别和抵抗各种安全威胁的能力,为边缘计算的发展构建安全可信环境,加速并保障边缘计算产业发展。


边缘计算的好处及面临的安全性挑战
好处
边缘计算不一定是一个冒险的提议。大多数边缘应用是M2M(指数据信息从一台终端传送到另一台终端,即机器与机器的通信)或IT变体,这意味着它们依赖于安全功能不足的低成本设备。边缘计算通过在本地终止与这些设备的连接,并在边缘与云或数据中心之间的链接上放置更典型的加密和访问安全保护,来减少应用程序的脆弱攻击面。


即使边缘支持具有强大安全功能的笔记本电脑、台式机或移动设备,将其流量整合到与业务虚拟专用络或数据中心的单一连接中也将增强安全监控和管理能力。


此外,通过使用边缘计算能力作为本地设备与虚拟专用络或互联之间的安全屏障,还可以保护本地设备免受拒绝服务攻击。


挑战
操作可管理性边缘计算面临着与5G设备激增相同的管理挑战。更多的节点意味着更多的监控和维护,当然还有更多的攻击向量和恶意注入向量。激活技术和信号分析可能是企业保护计划的一部分,但这也将成为自动化和配置方面的难题。


数据可管理性如果企业突然有能力以更的速度分析更多数据,那么几乎可以肯定,会产生、获取和存储更多数据。企业的数据备份和恢复程序,以及数据管理、保留和销毁协议,可能都需要彻底检查。


物理安全物理入侵云服务提供商的数据中心很少见,但边缘计算改变了这一现状。这种计算能力可能会突然出现在几百里外的5G塔上。这种架构真提供了一种有趣的动态,尤其是当企业计划构建专用5G络时。


身份验证要求物联(IT)和其他联设备因默认密码引起的漏洞而闻。考虑到安全因素,从长远来看,默认密码必须消失在边缘计算世界中。如果不解决,糟糕的密码和法启用多因素身份验证我们仍未充分解决的问题将导致越来越多的安全问题。


什么是5G?
虽然5G旨在减少延迟问题,但它缺乏边缘或云计算的固有计算能力。5G是一种具有更高容量的线络,旨在提高速度。因此,边缘计算和5G不可互换;他们现速度的方法大不相同。然而,两者是互利的。5G是高速公路,带宽可以提供更大的移动空间,而边缘计算则是设置在沿途的服务站,可以最大限度地减少行驶距离。由于距离更短,速度更,当它们耦合在一起工作时,可以更地完成更多工作。


5G面临的安全挑战
智能供应链设备在当今世界,这个问题几乎可以影响任何形式的智能小设备,不仅可能存在软件缺陷,而且硬件本身也可能存在漏洞。如上所述,电缆比依赖软件并持续连接到互联的线设备更可靠。


设备的可靠性和管理如前所述,5G将为企业提供更多的容量和更高的速度。一个合理的推测是,随着速度的提高,更多的小设备将加入络。这就意味着将会有更多的端点需要处理,但是目前还没有通用标准来确保只有安全的设备才能连接到络。


隐私试想一下,如果救护车可以将画面时传回急诊室,然后由自主医疗设备和医学专家提供支持,这疑是5G和边缘计算的绝佳用例。然而,权力越大,隐私问题也就越严重,尤其是在线传输如此多的生物识别数据的情况下。


计算5G边缘计算的成本和收益
如果在整个络中开发强大且安全的络安全协议,那么使用边缘计算和5G的络可能与任何其他计算机设置或设计一样安全。然而,说起来容易做起来难。





任何边缘计算或5G部署都将包含一次性设置费,以及经常性维护和安全费用。这就意味着最终决策将基于业务风险和底线效应的平衡,以求现最佳投资回报率。为此,业务、IT和安全部门必须加强协作。在企业决定部署技术之前,先计算一下,看看在不纳入不可接受的安全问题的情况下,企业引入边缘计算和5G技术是否值得。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

收藏:1 | 帖子:8万



侵权举报:本页面所涉内容均为用户发表并上传,岭南都会网仅提供存储服务,岭南都会网不承担相应的法律责任;如存在侵权问题,请权利人与岭南都会网联系删除!