当前位置:安全技术专区 → 正文

如何利用边缘计算克服零信任挑战 -凯发在线

责任编辑:cres 作者:hero编译 |来源:企业网d1net  2023-07-31 14:51:57 原创文章 企业网d1net

 边缘计算技术能使零信任安全在财务上更加可行吗?
 
根据调研机构最近进行的研究,97%的受访企业表示已经开始实施零信任倡议,到2027年,全球零信任产品的市场价值将达到约600亿美元。很快,不接受零信任的企业可能会面临竞争劣势,因为潜在客户可能只信任实施零信任战略的企业。
 
对于那些尚未接受零信任的企业来说,2023年是一个充满挑战的时期,需要做出一些改变。由于预算减少和人员可能减少,许多企业可能没有准备好彻底改变他们的安全方式,尤其是因为糟糕的零信任实施可能会为漏洞打开大门。
 
零信任安全在财务上可行的一种方法是使用边缘计算技术。通过将安全性部分或全部转移到分布式架构上,企业可以显著简化保护业务的过程。
 
确保每个利益相关者的正确权限
 
零信任安全的一个核心组成部分是“最低特权访问”,可以确保每个网络用户只能访问他们所需要的内容。但不幸的是,考虑到需要定义权限人员的数量,为某人分配完全正确的权限可能既耗时又困难。
 
最小特权访问的两个关键组成部分是特异性和时间——一个人可以访问什么,以及何时授予访问权。采用边缘计算对两者都有帮助。由于边缘计算基础设施将网络的组件从中心基础设施分发出去,因此它促进了微分段的过程。通过将网络及其内容划分为离散的扇区,可以很容易地授予正确的权限。
 
然而,即使具有特定的权限和微分段,也需要能够在角色变化时快速进行修改。为了获得最佳的安全性,这将需要一种实时管理和跟踪权限的方法,这是许多边缘计算凯发在线的解决方案现在为其客户提供的一种功能。
 
管理复杂的安全基础设施
 
如果企业当前的网络基础设施运行在大量的中央服务器上,这可能会给物流管理和财务管理带来更多的负担。在这种复杂性之上实现零信任可能会让人不知所措。
 
边缘计算可以帮助缓解这一挑战。作为边缘技术最近发展的一部分,专用的无服务器边缘平台已经变得越来越普遍。这些平台使企业能够专注于构建边缘计算设施,而让专家维护基础设施。
 
如果企业能够将一些基础设施从中心位置转移到这些平台之一,则可以降低仍然需要管理的中心服务器的复杂性。在此基础上,企业可以集中精力有效地实现零信任。
 
尽量减少破坏性和不安全的误报
 
准确评估传入请求是零信任的另一个关键组成部分。假阴性(未能检测到不良行为者)可能会导致违规行为,但假阳性(错误地将合法行为者屏蔽为威胁)会让员工感到沮丧,并损害生产力。web应用程序防火墙(waf)是实现零信任的重要组成部分,可以阻止跨站点脚本等应用程序层威胁。将waf置于边缘有助于快速拦截威胁,但并非所有waf都是一样的。
 
从历史上看,基于签名的waf是最常见的——“签名”指的是一旦识别出攻击模式就存储在waf内的攻击模式。然而,这使得waf没有准备好应对全新的威胁。一个新兴的替代方案是基于评分的waf,它动态地对尝试的请求进行评分,以检测可能的威胁,能够使这些防火墙停止它们以前从未见过的策略。由于基于评分的waf还可以包含有助于响应已知威胁的预定规则,因此这种新型防火墙可以帮助避免误报并快速适应新情况,因此非常适合避免误报。
 
在不牺牲其他保护的情况下实现零信任安全
 
虽然零信任安全对于维持严格的现代安全标准至关重要,但它并不是针对可能破坏企业运营的每种攻击的全面保护——例如,他们还可能面临ddos攻击和机器人攻击。
 
企业可以在waf所在的边缘实现针对ddos攻击和机器人攻击的保护。在远离中央基础设施的地方设置保护措施意味着可以在威胁靠近中央基础设施之前阻止它们。此外,企业可以定义特定类型的机器人攻击,以确保不会阻碍搜索引擎爬虫和损害搜索引擎优化。需要注意的是:由于ddos攻击可以发生在应用程序层和网络层,因此找到一个覆盖这两个层的ddos保护选项非常重要。
 
评估系统是否正常运行
 
即使已经完成了现代安全基础设施的设置,也很难知道它是否有效地运行。边缘可以在这里提供帮助,因为它是本地化的。从特定的边缘位置获取信息可以更容易地针对和解决该问题。
 
因此,如果企业能够将边缘数据汇集到siem系统中,就可以快速获得企业基础设施及其效率的鸟瞰图。随着时间的推移,这可以通过更有效的操作为企业节省资金。当然,知道这些信息只是成功的一半。另一半是找到一个边缘协调平台,它可以协调企业的安全工作,并使企业能够实时响应危机。
 
避免被特定的安全策略或供应商锁定
 
在几年内,零信任可能会完全不同。然而,企业可能与一家只擅长零信任的供应商联系在一起,如果企业的需求发生变化,这并不意味着供应商将会与企业一起发展。如果该供应商依赖于专有标准,这一点尤其紧迫,因为企业将其系统转移到另一个供应商将具有挑战性。
 
为了避免受特定提供商的支配,最好与许多公民、组织和公司使用的开放标准保持一致。如果企业确实需要更换供应商,这将使企业尽可能轻松地完成此操作。边缘是一个开放标准创新的站点,包括webassembly、http3和许多其他标准,因此企业能够以一种仍然可以根据需要移动到其他地方的方式构建其功能。
 
毫无疑问,采用零信任安全实践可能是一个挑战,特别是在面临快速完成流程的压力时。但是,边缘计算和网络技术可以通过增强安全性,降低管理复杂性,并帮助企业在规划未来时保持选择的开放性来提供帮助。虽然零信任趋势在未来可能会发生变化,但边缘计算很可能会继续在零信任发展的过程中发挥重要的作用。
 
关于企业网d1net(www.d1net.com):
 
国内主流的to b it门户,同时在运营国内最大的甲方cio专家库和智力输出及社交平台-信众智(www.cioall.com)。同时运营19个it行业公众号(微信搜索d1net即可关注)
 
凯发在线的版权声明:本文为企业网d1net编译,转载需在文章开头注明出处为:企业网d1net,如果不注明出处,企业网d1net将保留追究其法律责任的权利。

关键字:凯发在线凯发在线

原创文章 企业网d1net

x 如何利用边缘计算克服零信任挑战 扫一扫
分享本文到朋友圈
凯发在线
当前位置:安全技术专区 → 正文

责任编辑:cres 作者:hero编译 |来源:企业网d1net  2023-07-31 14:51:57 原创文章 企业网d1net

 边缘计算技术能使零信任安全在财务上更加可行吗?
 
根据调研机构最近进行的研究,97%的受访企业表示已经开始实施零信任倡议,到2027年,全球零信任产品的市场价值将达到约600亿美元。很快,不接受零信任的企业可能会面临竞争劣势,因为潜在客户可能只信任实施零信任战略的企业。
 
对于那些尚未接受零信任的企业来说,2023年是一个充满挑战的时期,需要做出一些改变。由于预算减少和人员可能减少,许多企业可能没有准备好彻底改变他们的安全方式,尤其是因为糟糕的零信任实施可能会为漏洞打开大门。
 
零信任安全在财务上可行的一种方法是使用边缘计算技术。通过将安全性部分或全部转移到分布式架构上,企业可以显著简化保护业务的过程。
 
确保每个利益相关者的正确权限
 
零信任安全的一个核心组成部分是“最低特权访问”,可以确保每个网络用户只能访问他们所需要的内容。但不幸的是,考虑到需要定义权限人员的数量,为某人分配完全正确的权限可能既耗时又困难。
 
最小特权访问的两个关键组成部分是特异性和时间——一个人可以访问什么,以及何时授予访问权。采用边缘计算对两者都有帮助。由于边缘计算基础设施将网络的组件从中心基础设施分发出去,因此它促进了微分段的过程。通过将网络及其内容划分为离散的扇区,可以很容易地授予正确的权限。
 
然而,即使具有特定的权限和微分段,也需要能够在角色变化时快速进行修改。为了获得最佳的安全性,这将需要一种实时管理和跟踪权限的方法,这是许多边缘计算凯发在线的解决方案现在为其客户提供的一种功能。
 
管理复杂的安全基础设施
 
如果企业当前的网络基础设施运行在大量的中央服务器上,这可能会给物流管理和财务管理带来更多的负担。在这种复杂性之上实现零信任可能会让人不知所措。
 
边缘计算可以帮助缓解这一挑战。作为边缘技术最近发展的一部分,专用的无服务器边缘平台已经变得越来越普遍。这些平台使企业能够专注于构建边缘计算设施,而让专家维护基础设施。
 
如果企业能够将一些基础设施从中心位置转移到这些平台之一,则可以降低仍然需要管理的中心服务器的复杂性。在此基础上,企业可以集中精力有效地实现零信任。
 
尽量减少破坏性和不安全的误报
 
准确评估传入请求是零信任的另一个关键组成部分。假阴性(未能检测到不良行为者)可能会导致违规行为,但假阳性(错误地将合法行为者屏蔽为威胁)会让员工感到沮丧,并损害生产力。web应用程序防火墙(waf)是实现零信任的重要组成部分,可以阻止跨站点脚本等应用程序层威胁。将waf置于边缘有助于快速拦截威胁,但并非所有waf都是一样的。
 
从历史上看,基于签名的waf是最常见的——“签名”指的是一旦识别出攻击模式就存储在waf内的攻击模式。然而,这使得waf没有准备好应对全新的威胁。一个新兴的替代方案是基于评分的waf,它动态地对尝试的请求进行评分,以检测可能的威胁,能够使这些防火墙停止它们以前从未见过的策略。由于基于评分的waf还可以包含有助于响应已知威胁的预定规则,因此这种新型防火墙可以帮助避免误报并快速适应新情况,因此非常适合避免误报。
 
在不牺牲其他保护的情况下实现零信任安全
 
虽然零信任安全对于维持严格的现代安全标准至关重要,但它并不是针对可能破坏企业运营的每种攻击的全面保护——例如,他们还可能面临ddos攻击和机器人攻击。
 
企业可以在waf所在的边缘实现针对ddos攻击和机器人攻击的保护。在远离中央基础设施的地方设置保护措施意味着可以在威胁靠近中央基础设施之前阻止它们。此外,企业可以定义特定类型的机器人攻击,以确保不会阻碍搜索引擎爬虫和损害搜索引擎优化。需要注意的是:由于ddos攻击可以发生在应用程序层和网络层,因此找到一个覆盖这两个层的ddos保护选项非常重要。
 
评估系统是否正常运行
 
即使已经完成了现代安全基础设施的设置,也很难知道它是否有效地运行。边缘可以在这里提供帮助,因为它是本地化的。从特定的边缘位置获取信息可以更容易地针对和解决该问题。
 
因此,如果企业能够将边缘数据汇集到siem系统中,就可以快速获得企业基础设施及其效率的鸟瞰图。随着时间的推移,这可以通过更有效的操作为企业节省资金。当然,知道这些信息只是成功的一半。另一半是找到一个边缘协调平台,它可以协调企业的安全工作,并使企业能够实时响应危机。
 
避免被特定的安全策略或供应商锁定
 
在几年内,零信任可能会完全不同。然而,企业可能与一家只擅长零信任的供应商联系在一起,如果企业的需求发生变化,这并不意味着供应商将会与企业一起发展。如果该供应商依赖于专有标准,这一点尤其紧迫,因为企业将其系统转移到另一个供应商将具有挑战性。
 
为了避免受特定提供商的支配,最好与许多公民、组织和公司使用的开放标准保持一致。如果企业确实需要更换供应商,这将使企业尽可能轻松地完成此操作。边缘是一个开放标准创新的站点,包括webassembly、http3和许多其他标准,因此企业能够以一种仍然可以根据需要移动到其他地方的方式构建其功能。
 
毫无疑问,采用零信任安全实践可能是一个挑战,特别是在面临快速完成流程的压力时。但是,边缘计算和网络技术可以通过增强安全性,降低管理复杂性,并帮助企业在规划未来时保持选择的开放性来提供帮助。虽然零信任趋势在未来可能会发生变化,但边缘计算很可能会继续在零信任发展的过程中发挥重要的作用。
 
关于企业网d1net(www.d1net.com):
 
国内主流的to b it门户,同时在运营国内最大的甲方cio专家库和智力输出及社交平台-信众智(www.cioall.com)。同时运营19个it行业公众号(微信搜索d1net即可关注)
 
凯发在线的版权声明:本文为企业网d1net编译,转载需在文章开头注明出处为:企业网d1net,如果不注明出处,企业网d1net将保留追究其法律责任的权利。

关键字:凯发在线凯发在线

原创文章 企业网d1net

回到顶部
"));
"));

关于凯发在线联系凯发在线隐私条款广告服务凯发在线的友情链接投稿中心凯发在线的招贤纳士

企业网凯发在线的版权所有 ©2010-2024

^
网站地图