多接入边缘计算 – 第2部分:保护MEC的安全挑战

多接入边缘计算 – 第2部分:保护MEC的安全挑战

作者:SDNLAB君 2018-09-06 22:16:29

网络

通信技术

网站安全

边缘计算 多接入边缘计算(MEC)是一种网络架构,与所有网络技术或架构一样,多接入边缘计算也不能避免各种威胁和危害。毕竟,网络安全是地球上发展最快的行业之一。

接上文: 多接入边缘计算 – 第1部分:多接入边缘计算如何工作?

多接入边缘计算(MEC)是一种网络架构,为网络运营商和服务提供商提供云计算能力以及网络边缘的IT服务环境。

与所有网络技术或架构一样,多接入边缘计算也不能避免各种威胁和危害。毕竟,网络安全是地球上发展最快的行业之一。

[[242833]]

从有关网络安全的讨论中得出的最重要的一点是,所有组织都应该保护在网络上运行的任何应用程序,无论底层是什么,是边缘计算架构还是其他。

说到这里,有几种方法可以更好地准备安全措施,以实现多接入边缘计算体系架构,我们将在后面讨论。

首先,让我们花一些时间来了解MEC系统面临的威胁。

一、有什么威胁?

MEC网络或设备可能存在各种威胁和危险,网络运营商和管理员应始终意识到他们在工作中面临的危险。为了更好地告知您多接入边缘计算面临的风险,以下列出了MEC架构或设备可能容易受到的五种最常见或最具破坏性的攻击。

1. Compromised Protocols

多接入边缘计算系统容易受到的最严重的攻击之一是不安全的互联网协议的破坏。如果黑客已经破坏了您的边缘系统,他们很可能能够读取和修改任何通过连接的边缘设备传输的数据或网络流量。

其中许多协议默认是不安全的,因此应始终考虑可能需要保护的内容以及对SMTP(主要用于电子邮件)和HTTP(主要用于不安全的Web浏览)等协议会对业务和网络运营产生何种潜在影响。

2. 中间人攻击

说到协议,它们以及某些类型的安全措施也可能容易受到中间人攻击。这类攻击是指黑客或恶意代理拦截、中继,并有可能改变两个或多个认为自己正在直接相互通信的各方的通信。

DNS协议特别容易受到此类攻击,但是,其他协议(如配置不当的加密协议)也会容易受到中间人攻击。诸如此类的攻击通常表示攻击者可以控制一个或多个边缘设备。

3. 伪造的信息和日志

上述两个场景中详述的情况本身就已经够糟的了,但是,对于多接入边缘计算架构和任何连接的网络或设备,它们会导致更大的问题。

伪造的信息和日志会对数据完整性和整体业务运营造成灾难性后果。此类攻击还可用于进一步加强恶意黑客对系统的控制,他们使用伪造信息绕过安全措施,并进入其他易受攻击的子系统或应用程序。

4. 策略执行缺失

策略执行功能的丧失,如VPN终止,IP白名单,或MPLS/VLAN的标签等等,也会对系统和网络完整性产生极其重要的影响。在部署MEC系统之前确保考虑这些情况,这有助于降低危险的可能性。

对于那些希望投资MEC架构的人来说,需要了解并知道如何应对安全措施。如果这些措施失败,黑客可能会入侵您的系统并访问易受攻击的边缘设备的所有数据。

5. 数据丢失

安全和保护措施不足所面临的最明显风险是,可能会把数据暴露给拦截和窃取数据的人。不仅个人数据和敏感数据有被拦截的风险,而且还有边缘设备生成的元数据,这些数据详细说明了您的企业或组织的互联网使用和浏览行为。

您访问的服务和应用程序、连接到您的网络的人员的身份以及通过电子邮件内容和收件人等其他网络数据可以获得的所有详细信息,都可以被有资源和专门知识的黑客访问。

二、保障MEC

毫无疑问,保护多接入边缘计算架构是一项挑战,仍然存在争议,而且仍在开发解决方案。由于目前很少有完全开发的多接入边缘计算部署的真实示例,因此预测MEC架构会如何影响安全性及其保护措施存在一定的困难。

四层方法似乎是一种有潜力的MEC安全方法。该方法将MEC架构的安全性分解为四个不同的层,包括硬件层、通信层、云安全层和管理层。

硬件层侧重于OEM在其产品设计期间所采用的逐个安全设计方法,以便在需要时随时随地更容易地实施进一步保护。

通信层将侧重于如何传输数据以及如何最好地保护数据,使用定制方法进行长距离和短距离通信。

云安全层被设计为采用最敏感的、个人的或机密的数据,并将其发送到云端,在那里可以使用最强大的加密服务来保护它。基于云的身份验证措施也可以在云安全层中使用。

第四层也是最后一层将重点关注MEC安全的管理和生命周期方面。这包括下载安全和固件更新,以保持您的系统最新。

在这个系列文章的最后一篇文章中,我们将讨论在不远的将来使用多接入边缘计算的五种方法。

原文链接:

https://www.lanner-america.com/blog/multi-access-edge-computing-part-2-security-challenges-protecting-securing-mec/

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/291638.html<

(0)
运维的头像运维
上一篇2025-05-19 18:53
下一篇 2025-05-19 18:54

相关推荐

  • 个人主题怎么制作?

    制作个人主题是一个将个人风格、兴趣或专业领域转化为视觉化或结构化内容的过程,无论是用于个人博客、作品集、社交媒体账号还是品牌形象,核心都是围绕“个人特色”展开,以下从定位、内容规划、视觉设计、技术实现四个维度,详细拆解制作个人主题的完整流程,明确主题定位:找到个人特色的核心主题定位是所有工作的起点,需要先回答……

    2025-11-20
    0
  • 社群营销管理关键是什么?

    社群营销的核心在于通过建立有温度、有价值、有归属感的社群,实现用户留存、转化和品牌传播,其管理需贯穿“目标定位-内容运营-用户互动-数据驱动-风险控制”全流程,以下从五个维度展开详细说明:明确社群定位与目标社群管理的首要任务是精准定位,需明确社群的核心价值(如行业交流、产品使用指导、兴趣分享等)、目标用户画像……

    2025-11-20
    0
  • 香港公司网站备案需要什么材料?

    香港公司进行网站备案是一个涉及多部门协调、流程相对严谨的过程,尤其需兼顾中国内地与香港两地的监管要求,由于香港公司注册地与中国内地不同,其网站若主要服务内地用户或使用内地服务器,需根据服务器位置、网站内容性质等,选择对应的备案路径(如工信部ICP备案或公安备案),以下从备案主体资格、流程步骤、材料准备、注意事项……

    2025-11-20
    0
  • 如何企业上云推广

    企业上云已成为数字化转型的核心战略,但推广过程中需结合行业特性、企业痛点与市场需求,构建系统性、多维度的推广体系,以下从市场定位、策略设计、执行落地及效果优化四个维度,详细拆解企业上云推广的实践路径,精准定位:明确目标企业与核心价值企业上云并非“一刀切”的方案,需先锁定目标客户群体,提炼差异化价值主张,客户分层……

    2025-11-20
    0
  • PS设计搜索框的实用技巧有哪些?

    在PS中设计一个美观且功能性的搜索框需要结合创意构思、视觉设计和用户体验考量,以下从设计思路、制作步骤、细节优化及交互预览等方面详细说明,帮助打造符合需求的搜索框,设计前的规划明确使用场景:根据网站或APP的整体风格确定搜索框的调性,例如极简风适合细线条和纯色,科技感适合渐变和发光效果,电商类则可能需要突出搜索……

    2025-11-20
    0

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注