實施邊緣計算安全從以下方面入手:
物理安全:邊緣計算節點,尤其是部署無人值守機房或者用戶側的現場級邊緣計算節點,處于不受控制的相對開放環境中,更易遭受物理攻擊,應在規劃機房和設備選型時充分考慮網絡、電力、空調等基礎設施,確保設備的高可用性。此外,還應加強在防盜、防信息泄露等方面的設計和管理手段。
平臺安全:邊緣計算平臺基于云化的基礎設施部署,應考慮虛擬化軟件安全、虛擬機/容器的安全以及管理軟件拉遠部署時的數據傳輸安全。運營商的網元UPF等設備與邊緣計算應用共局址部署,應對UPF進行物理安全、數據安全以及訪問控制等保護,防止邊緣計算應用通過UPF攻擊核心網。多租戶的邊緣計算應用入駐邊緣結算節點后,需提供租戶和應用的隔離,區分租戶的業務運維和安全管理,避免各租戶數據被竊取及用戶隱私的泄露。
應用安全:做好對第三方應用的安全性評估,應在應用上線和升級時,實施適當的安全評估管控和審批。可將邊緣計算應用納入安全合規檢查和審核、納入暴露面資產管理、執行病毒掃描等安全管理流程,避免應用由于自身的安全漏洞引發該節點上其他應用的安全問題。第三方應用承載的內容安全、信息安全等問題,也應適度納入管控。應在邊緣計算架構中提供高可用性相關的參考實現、能力和服務模型,保障入駐應用的可用性。
能力開放:邊緣計算的能力開放不僅涉及用戶數據(如用戶的位置數據、行為偏好數據等)還涉及無線網和核心網的網絡信息,應在認證、授權、監控等方面進行控制。應做好能力開放的分級管理,與信息安全及應用要求相匹配,把控授權粒度和計量手段,避免過度授權和權限濫用,并做好相關安全審計工作。
安全能力:安全能力(如 Anti-DDoS、IDS、WAF 等)也是能力開放的重要內容。傳統的靠部署安全設備實施靜態安全策略的防護方式在邊緣計算中不再適用。因此,應考慮將租戶通用的安全能力虛擬化、多租戶化,并支持在安全服務的統一控制下進行定制化配置、編排,滿足入駐應用的個性化安全要求。
回答所涉及的環境:聯想天逸510S、Windows 10。
實施邊緣計算安全從以下方面入手:
物理安全:邊緣計算節點,尤其是部署無人值守機房或者用戶側的現場級邊緣計算節點,處于不受控制的相對開放環境中,更易遭受物理攻擊,應在規劃機房和設備選型時充分考慮網絡、電力、空調等基礎設施,確保設備的高可用性。此外,還應加強在防盜、防信息泄露等方面的設計和管理手段。
平臺安全:邊緣計算平臺基于云化的基礎設施部署,應考慮虛擬化軟件安全、虛擬機/容器的安全以及管理軟件拉遠部署時的數據傳輸安全。運營商的網元UPF等設備與邊緣計算應用共局址部署,應對UPF進行物理安全、數據安全以及訪問控制等保護,防止邊緣計算應用通過UPF攻擊核心網。多租戶的邊緣計算應用入駐邊緣結算節點后,需提供租戶和應用的隔離,區分租戶的業務運維和安全管理,避免各租戶數據被竊取及用戶隱私的泄露。
應用安全:做好對第三方應用的安全性評估,應在應用上線和升級時,實施適當的安全評估管控和審批。可將邊緣計算應用納入安全合規檢查和審核、納入暴露面資產管理、執行病毒掃描等安全管理流程,避免應用由于自身的安全漏洞引發該節點上其他應用的安全問題。第三方應用承載的內容安全、信息安全等問題,也應適度納入管控。應在邊緣計算架構中提供高可用性相關的參考實現、能力和服務模型,保障入駐應用的可用性。
能力開放:邊緣計算的能力開放不僅涉及用戶數據(如用戶的位置數據、行為偏好數據等)還涉及無線網和核心網的網絡信息,應在認證、授權、監控等方面進行控制。應做好能力開放的分級管理,與信息安全及應用要求相匹配,把控授權粒度和計量手段,避免過度授權和權限濫用,并做好相關安全審計工作。
安全能力:安全能力(如 Anti-DDoS、IDS、WAF 等)也是能力開放的重要內容。傳統的靠部署安全設備實施靜態安全策略的防護方式在邊緣計算中不再適用。因此,應考慮將租戶通用的安全能力虛擬化、多租戶化,并支持在安全服務的統一控制下進行定制化配置、編排,滿足入駐應用的個性化安全要求。
回答所涉及的環境:聯想天逸510S、Windows 10。