การรักษาความปลอดภัยอุปกรณ์ IoT ที่ Edge นั้นกำลังก้าวข้ามขีดจำกัดของวิธีศูนย์ข้อมูลแบบเดิมในการรักษาความปลอดภัยอุปกรณ์ Edge
- ขณะนี้อุปกรณ์ IoT ที่ขอบมีความชาญฉลาดและมีความสามารถมากขึ้น อันเป็นผลมาจากชิปเซมิคอนดักเตอร์ที่ชาญฉลาดยิ่งขึ้น
- ความชาญฉลาดที่เอดจ์นี้กำลังนำความสามารถใหม่ๆ แต่ยังก่อให้เกิดความเสี่ยงมาสู่เครือข่ายอันไกลโพ้น
- ผู้ปฏิบัติงาน IoT จำเป็นต้องปรับวิธีการแบบเดิมเพื่อให้มั่นใจในความปลอดภัยของอุปกรณ์ IoT ที่ขอบ
อุปกรณ์ที่เชื่อมต่อได้รับข้อมูลอัจฉริยะโดยกำเนิด และนั่นนำความสามารถมากมายมาสู่ภาคสนามและผู้ใช้ในขณะเดินทาง
อุปกรณ์ IoT ได้รวมเอาข้อมูลอัจฉริยะในอุปกรณ์เข้าไว้ด้วยกันมากขึ้นด้วยชิปเซมิคอนดักเตอร์ที่ช่วยให้ประมวลผลและวิเคราะห์ได้เร็วขึ้น การเฝ้าระวังวิดีโอและการสตรีม การประมวลผลภาษาธรรมชาติ และการตรวจสอบอุปกรณ์แบบเรียลไทม์ ทั้งหมดนี้เปิดใช้งานโดยความสามารถ AI แบบฝัง
ลองนึกถึงการขับขี่แบบอัตโนมัติ การตรวจสอบมลพิษและน้ำ หรือการตรวจสอบอุปกรณ์เชิงรุกบนแท่นขุดเจาะน้ำมัน IoT ในเครือข่ายอันไกลโพ้นนำกระแสข้อมูลและข้อมูลเชิงลึกที่สม่ำเสมอมาใช้เพื่อแก้ปัญหาและบริบทในแบบเรียลไทม์
อย่างไรก็ตาม อุปกรณ์ Smart Internet of Things (IoT) ที่ Edge นั้นนำมาซึ่งความซับซ้อนและความท้าทายมากมายที่ผู้เชี่ยวชาญด้าน IT ไม่พร้อมเสมอที่จะรับมือ เนื่องจากอุปกรณ์ที่มีฟอร์มแฟคเตอร์ที่หลากหลายเปลี่ยนจากสถาปัตยกรรมแบบรวมศูนย์ในศูนย์ข้อมูลและคลาวด์ไปยังเครือข่ายที่อยู่ไกลออกไป อุปกรณ์จึงเสี่ยงต่อการละเมิดความปลอดภัยและความหายนะด้านการจัดการ
ผู้เชี่ยวชาญกล่าวถึงความท้าทายในการจัดการอุปกรณ์ IoT ที่ขอบเครือข่ายที่ โลก IoT ในตัว ในช่วงปลายเดือนเมษายน
ปัญหาความปลอดภัยของอุปกรณ์ที่ Edge
ที่ Edge อุปกรณ์สามารถรวบรวมข้อมูลและส่งข้อมูลแบบเรียลไทม์ โดยไม่มีข้อจำกัดด้านเวลาในการส่งข้อมูลไปมาบนคลาวด์ แต่จุดแลกเปลี่ยนที่สำคัญคือความปลอดภัยของอุปกรณ์ที่ขอบ
เมื่ออุปกรณ์ย้ายจากสถาปัตยกรรมแบบรวมศูนย์ไปยังส่วนต่าง ๆ ของเครือข่าย มาตรการรักษาความปลอดภัยแบบเดิมอาจมีความเกี่ยวข้องหรือเป็นไปได้น้อยลง
จากการสำรวจผู้เชี่ยวชาญด้านความปลอดภัย 312 รายที่จัดทำโดย Tripwire 99% ของผู้ตอบแบบสอบถามกล่าวว่าพวกเขาประสบปัญหาในการรักษาความปลอดภัยให้กับอุปกรณ์ IoT และ IIoT.
“ในสถานการณ์ Edge นั้นไม่มีใครบอกได้ว่าจะเกิดอะไรขึ้นกับอุปกรณ์นั้น” Steve Wong วิศวกรซอฟต์แวร์โอเพ่นซอร์สของ VMware กล่าวในเซสชันเกี่ยวกับความปลอดภัยของอุปกรณ์ Edge
Wong ตั้งข้อสังเกตว่าระเบียบการรักษาความปลอดภัยบางอย่างของศูนย์ข้อมูลแบบเดิมไม่ทำงานที่ขอบ
“เทคนิคบางอย่างที่ใช้กันทั่วไปในดาต้าเซ็นเตอร์ — เช่นการติดตั้งใบรับรอง TLS บนอุปกรณ์ — ค่อนข้างน่าสงสัยหากอุปกรณ์สามารถถูก purloined, tampered [with], copied, cloned และสามารถย้ายใบรับรองไปที่อื่นเพื่อสร้าง สถานการณ์หลอกลวง” เขากล่าว
แม้ว่าข้อดีอย่างหนึ่งของ IoT ที่ขอบคือความสามารถในการรวบรวมข้อมูลแบบไดนามิกและแบบเรียลไทม์ แต่ยังนำเสนอความท้าทายที่ร้ายแรงสำหรับการรักษาความปลอดภัย
อุปกรณ์เคลื่อนที่ยังมีไดนามิกโดยเนื้อแท้ ดังนั้นการรักษาความปลอดภัยข้อมูลประจำตัวแบบคงที่ผ่านที่อยู่ IP ของเครือข่ายหรือที่อยู่ MAC มักจะเป็นเรื่องยาก
"การรวมที่อยู่เครือข่ายระดับต่ำเช่น MAC หรือ IP กับข้อมูลประจำตัวเป็นสิ่งที่ท้าทายเมื่อคุณมีอุปกรณ์พกพาที่เคลื่อนที่ไปมาและได้รับการกำหนด IP ใหม่เป็นประจำ" Wong กล่าว “บางครั้ง IP หรือ MAC เหล่านี้ถูกแชร์ผ่านหลายบริการหรือแอพพลิเคชั่น ตัวตนเดียวสำหรับ 10 สิ่งที่แตกต่างกันคือการขอปัญหา” Wong ตั้งข้อสังเกตว่าสำหรับวัตถุประสงค์ในการปรับขนาด การจัดการอุปกรณ์เป็นกลุ่มเป็นสิ่งสำคัญ แทนที่จะต้องจัดการทีละเครื่อง
ผู้เชี่ยวชาญด้านไอทีจำเป็นต้องรักษาความปลอดภัยของข้อมูลและเลเยอร์แอปพลิเคชัน ไม่ใช่แค่ระดับล่างของเครือข่ายเท่านั้น Wong กล่าวสรุป
มาตรฐานการรับส่งข้อมูล เช่น Transmission Control Protocol (TCP) นั้น “ไม่สอดคล้อง” กับกรณีการใช้งาน Edge ทั่วไป Wong กล่าว TCP อาจไม่มีประสิทธิภาพสำหรับการไหลของข้อมูล (ส่ง/รับ) แบบไม่สมมาตรบางประเภทที่ขอบ
TCP สามารถกระตุ้นการเชื่อมต่อที่ไม่ต่อเนื่องได้ ไม่ว่าจะเนื่องมาจากคลื่นความถี่ที่ใช้ร่วมกัน ไม่มีใบอนุญาต หรือเนื่องจากการจัดการพลังงานของอุปกรณ์
AI ที่ Edge for IoT Device Security
IoT จะได้รับประโยชน์มากขึ้นจากความฉลาดในอุปกรณ์ และแมชชีนเลิร์นนิงก็มอบโอกาสบางอย่างให้กับอุปกรณ์ที่ล้ำสมัย
"มีโอกาสที่แท้จริงในการใช้การเรียนรู้ของเครื่องเพื่อเรียนรู้พฤติกรรมของอุปกรณ์ที่คาดหวังจาก Edge และตรวจจับพฤติกรรมที่ผิดปกติในขนาดที่อาจสัมพันธ์กับปัญหาด้านความปลอดภัย" Wong กล่าว “คุณต้องโฮสต์ ML หรือ AI ในที่ที่มีการมองเห็นได้ทั่วโลก และคลาวด์ก็เข้ามามีบทบาทที่นี่”
อัตโนมัติและบนคลาวด์ การจัดการอุปกรณ์ IoT จะมีความจำเป็นเพื่อให้ทันกับขนาดและการระเบิดของอุปกรณ์ หว่องกล่าว
“การจัดการอุปกรณ์เอดจ์ตามขนาดต้องการระบบที่ใช้ซอฟต์แวร์บางประเภท” เขากล่าว “มันจะไม่เป็นมนุษย์ที่ทำมัน มันจะต้องเป็นแบบอัตโนมัติเนื่องจากขนาดที่เกี่ยวข้อง การทำเช่นนี้ ฉันคิดว่าเหมาะสมที่จะมีระนาบการควบคุมคลาวด์ส่วนกลาง เว้นแต่จะมีข้อบังคับที่ขัดขวางการใช้คลาวด์”
- AI
- ทั้งหมด
- การวิเคราะห์
- การใช้งาน
- การใช้งาน
- เมษายน
- รอบ
- อัตโนมัติ
- อิสระ
- การละเมิด
- กรณี
- ใบรับรอง
- ชิป
- เมฆ
- ร่วมกัน
- การเชื่อมต่อ
- การประชุม
- ข้อมูล
- ศูนย์ข้อมูล
- ศูนย์ข้อมูล
- อุปกรณ์
- การขับขี่
- ขอบ
- วิศวกร
- อุปกรณ์
- ฟอร์ม
- เชื้อเพลิง
- เหตุการณ์ที่
- โปรดคลิกที่นี่เพื่ออ่านรายละเอียดเพิ่มเติม
- HTTPS
- เอกลักษณ์
- ข้อมูล
- Intelligence
- อินเทอร์เน็ต
- อินเทอร์เน็ตของสิ่งที่
- ร่วมมือ
- IOT
- อุปกรณ์ IoT
- อุปกรณ์ iot
- IP
- ที่อยู่ IP
- ปัญหา
- IT
- ภาษา
- เรียนรู้
- การเรียนรู้
- Mac
- เรียนรู้เครื่อง
- การจัดการ
- ML
- โทรศัพท์มือถือ
- อุปกรณ์มือถือ
- การตรวจสอบ
- ย้าย
- ภาษาธรรมชาติ
- ประมวลผลภาษาธรรมชาติ
- เครือข่าย
- เสนอ
- น้ำมัน
- เปิด
- โอเพนซอร์ส
- โอกาส
- อำนาจ
- มืออาชีพ
- เรียลไทม์
- เสกสรร
- วิ่ง
- scalability
- ขนาด
- ความปลอดภัย
- ช่องโหว่ด้านความปลอดภัย
- สารกึ่งตัวนำ
- ความรู้สึก
- บริการ
- ที่ใช้ร่วมกัน
- สมาร์ท
- So
- ซอฟต์แวร์
- วิศวกรซอฟต์แวร์
- แก้
- จุด
- มาตรฐาน
- ที่พริ้ว
- การเฝ้าระวัง
- การสำรวจ
- ระบบ
- เวลา
- TLS
- ผู้ใช้
- วีดีโอ
- การเฝ้าระวังวิดีโอ
- ความชัดเจน
- VMware
- อ่อนแอ
- น้ำดื่ม
- งาน