如何保护边缘数据中心的安全

  发布时间:2025-12-07 19:47:58   作者:玩站小弟   我要评论
​边缘计算的物理攻击表面区域比核心区域大得多。然而,创新的对策和最佳实践正在出现,它们可以在边缘建立强大的安全态势。什么是边缘数据中心?安全专业人员在保护边缘数据中心时遇到的第一个问题是就“边缘”和“ 。

​边缘计算的何保护边物理攻击表面区域比核心区域大得多  。然而,缘数创新的据中对策和最佳实践正在出现,它们可以在边缘建立强大的安全安全态势。

什么是何保护边边缘数据中心 ?  

安全专业人员在保护边缘数据中心时遇到的第一个问题是就“边缘”和“数据中心”这两个词的定义达成共识。任何关于边缘数据中心安全的缘数讨论都必须基于公认的现实。

边缘计算是据中最近大肆宣传的亿华云主题 ,是安全容易被供应商和行业分析师扭曲的灵活想法之一。简单地说 ,何保护边边缘计算是缘数指网络的边缘,例如互联网 。据中边缘与网络的安全“核心”形成鲜明对比,后者通常包括超大规模数据中心 。何保护边边缘计算是缘数将计算物理上比核心更接近最终用户。主要原因是据中为了确保更低的云计算延迟 。

考虑到这一点,边缘数据中心到底是什么 ?对于一些人来说,它是完整数据中心的小规模副本,可以位于一个站点 ,为附近的最终用户提供低延迟计算性能 。这可能是一个集装箱大小的吊舱 ,具有内置的物理安全 、备用电源、建站模板冷却等功能。它可以是安装了服务器机架的独立结构或办公室。对于其他人来说,边缘数据中心可能与设备柜没有区别。

或者  ,数据中心可能只是位于最终用户附近的传统超大规模数据中心 。例如,位于拉斯维加斯的SwitchSuperNAP是世界上最大的数据中心之一 ,它离城市居民很近 ,源码库他们可以享受14毫秒的延迟 ,以便在那里托管计算 。这会使SwitchSuperNAP成为边缘数据中心吗?是和不是。顾问们还在拉斯维加斯寻找更多的边缘站点 ,因为对他们来说,“超低延迟”意味着一毫秒或更短,所以Switch SuperNAP不会做。

使事情变得更复杂的是各种部署选项。最常见的情况似乎是源码下载托管模型。IT部门设想在微型边缘数据中心租用机架并安装自己的服务器 。但是 ,也有诸如裸机托管和边缘云之类的替代方案 。在每种情况下 ,安全责任都会发生变化 。例如 ,对于边缘云 ,云计算服务提供商可能会采用两层安全模型,客户端负责应用程序和数据安全以及访问控制 。

这里最好的方法是将边缘数据中心定义为与碰巧靠近最终用户的模板下载传统数据中心不同 。就我们的目的而言 ,中心是一种结构或容器  ,它在大型数据中心的控制之外托管计算资源。而且,可以肯定的是 ,不会有固定人员值班。

减轻边缘的主要安全风险  

边缘并没有带来许多新的安全挑战,但它确实扭曲了众所周知的威胁的风险水平 。例如 ,在超大规模数据中心中,未经授权的个人访问物理设备的风险相对较低。在边缘数据中心,这种风险要高得多  。对策需要适应这种边缘条件 。

物理安全确实是边缘关注的主要领域。数据中心可能部署在人口密集的地区 ,成千上万的人会看到它们。一个意图破坏该网站或窃取其内容的人将能够到达它的几英尺之内,甚至可能就在门口 。一辆卡车也可以撞上它  。当然 ,大多数边缘数据中心设计都具有强大的物理安全性,但不幸的是 ,这些站点以传统核心数据中心永远不会出现的方式暴露 。

考虑到物理访问风险的增加 ,身份和访问管理(IAM)和特权访问管理(PAM)等标准安全实践需要变得更加严格 。例如  ,如果恶意行为者可以为自己建立一个管理帐户 ,他可能能够进入边缘站点并在被检测到之前修改服务器设置或泄露数据。

边缘的数据安全与核心的数据安全相当,但有一些区别。由于盗窃 、故意破坏和对服务器的物理干扰的风险 ,边缘数据丢失的风险更高 。出于这个原因,数据中心应该配置有频繁的备份 。数据也需要加密,以防有人未经授权访问设备 。

思考不同的对策  

用于保护中心的最佳实践和标准安全策略现在正在行业中出现。一些政策是新的 ,例如要求在硬盘驱动器上安装运动检测传感器 。边缘还使可选控制(例如强化服务器以防止物理访问)在边缘成为强制性的 。频繁的自动化硬件库存也是一个好主意 。

随着这些政策和实践的结合 ,将整个边缘数据中心视为一个端点可能是最佳的 。与端点一样 ,它位于网络核心之外 。与核心数字资产相比 ,它遭受物理和逻辑攻击的风险更大 。端点检测和响应(EDR)解决方案可能需要适应整个微型数据中心 ,而不仅仅是特定的机器 。

事件响应工作流应该同样适应处理对中心的攻击。工作流程的变化可能是微妙的,但值得回顾当前的剧本,以寻找具有许多分布式数据中心的领域,而不是响应单个核心数据中心中的事件。通知和程序可能需要有所不同 。

结论  

如果企业想要保护托管在数据中心的数字资产 ,安全性就必须发展 。边缘并不代表IT的根本转变 ,但数据中心的不同之处足以让安全管理人员重新考虑他们的对策。特别是 ,他们应该重新调整他们对物理风险的重视 ,以及更高的物理安全风险如何影响数据安全和访问控制的标准策略。​

  • Tag:

相关文章

  • BazarCall利用Google表单进行网络钓鱼攻击

    据网络安全公司Abnormal Security近日发布的一份报告称:发起BazaCall钓鱼攻击的威胁组织正在尝试通过利用Google表单实施新一轮攻击。BazaCall又称BazarCall)最早
    2025-12-07
  • 最可怕的六种移动攻击策略

    多年来,移动攻击与移动互联网经济如影随形,但值得警惕的是,近来随着更复杂功能更强大的移动攻击技术和恶意软件“进场”,移动攻击威胁正在迅速演变和升级。随着犯罪分子和国家黑客不断探索新的方法在iPhone
    2025-12-07
  • 诈骗者正利用虚假的YouTube谷歌搜索结果行骗

    据Bleeping Computer网站7月20日消息,网络安全公司 Malwarebytes批露了利用虚假YouTube谷歌广告搜索结果进行的诈骗行为。在该骗局中,用户在谷歌中搜索“Youtube”
    2025-12-07
  • Janet Jackson的音乐视频现在是个漏洞,可导致硬盘崩溃

    美国流行音乐女歌手Janet Jackson的1989年《Rhythm Nation》专辑的音乐视频已被正式宣布为是安全漏洞,原因是它会导致旧电脑上一些型号的硬盘驱动器崩溃。这个漏洞编号为CVE-20
    2025-12-07
  • 五种最危险的新兴网络攻击技术

    SANS研究所的网络专家揭示了包括网络罪犯和民族国家行为者在内的网络攻击者正在使用的五种最危险的新兴网络攻击技术。在旧金山举办的RSA网络安全大会上,由SANS研究所的几位分析师组成的一个研讨小组探讨
    2025-12-07
  • 窃取450G的AMD内部数据,这些黑客可能只用了五分钟?!

    每次一听到黑客入侵科技公司,盗走上百GB内部资料,总会下意识地惊叹黑客们的技术也在与时俱进。但是AMD最近遇到的这个事,似乎没有这么复杂。一般来说,公司员工登录公司系统都有自己的账号密码上吧,问题就出
    2025-12-07

最新评论