利用边缘计算克服零信任挑战

  发布时间:2025-12-07 21:10:25   作者:玩站小弟   我要评论
边缘技术能使零信任安全更经济和现实可行的吗?很少有网络安全概念能像零信任那样席卷企业界。本文探讨了边缘计算如何帮助解决与实施零信任相关的一些最重大挑战。根据最近的数据显示,97%的企业表示已经开始实施 。

边缘技术能使零信任安全更经济和现实可行的利用零信吗?

很少有网络安全概念能像零信任那样席卷企业界 。本文探讨了边缘计算如何帮助解决与实施零信任相关的边缘一些最重大挑战 。

根据最近的计算数据显示 ,97%的克服企业表示已经开始实施零信任倡议 ,到2027年 ,任挑全球零信任产品的利用零信价值将达到约600亿美元 。很快,边缘不接受零信任可能会导致竞争劣势,计算因为潜在客户可能只信任实施零信任战略的克服企业。

但对于尚未实现零信任的任挑企业而言,建站模板2023年是利用零信一个充满挑战的时期 ,需要做出雄心勃勃的边缘改变 。由于预算减少和人员可能减少 ,计算许多企业可能没有准备好彻底改变其安全方式 ,克服特别是任挑因为拙劣的零信任实施可能会打开漏洞之门 。

让零信任安全变得经济且现实可行的一种方法是使用边缘技术 。通过将安全性部分或全部转移到分布式架构上 ,可以大大简化保护组织的过程。云计算

确保每个利益相关者拥有正确的权限

零信任安全的一个核心组成部分是“最低权限访问”——确保每个网络用户只能访问其所需要的内容 。但是 ,考虑到需要定义权限的人数,为某人分配完全正确的权限可能既耗时又困难 。

最低权限访问的两个关键组成部分是特异性和时间,即有权访问的内容以及何时授予访问权限。源码下载拥抱边缘对这两方面都有帮助 。由于边缘基础设施将网络的组件从中心基础设施分发出去,因此其促进了微分段的过程 。通过将网络及其内容分割成离散的扇区,可以很容易地授予正确的权限。

然而 ,即使具有特定的权限和微分段,也需要能够随着角色的变化快速进行修改。为了获得最佳安全性 ,这将需要一种实时管理和跟踪权限的模板下载方法 ,许多边缘解决方案现在都向其客户提供这一功能。

管理复杂的安全基础设施

如果当前的网络基础设施运行在大量中央服务器上 ,这可能会给物流管理和财务管理带来负担。在这种复杂性的基础上实现零信任可能是压倒性的 。

边缘计算可以帮助缓解这一挑战。作为边缘技术近期发展的一部分 ,专用的无服务器边缘平台已经变得越来越普遍 。这些平台专注于边缘构建,服务器租用并将基础设施维护留给专家组 。

如果能够将部分基础设施从中央位置转移到这些平台之一,则可以降低需要管理的中央服务器的复杂性 。在此基础上 ,便可集中精力有效地实现零信任 。

最大限度地减少破坏性和不安全的误报和漏报

准确评估传入请求是零信任的另一个关键组成部分。漏报(未能检测到不良行为者)可能会导致违规 ,但误报(错误地将合法行为者视为威胁)会使员工感到沮丧并损害生产力。Web应用程序防火墙(WAF)是任何零信任实施的重要组成部分,亿华云可阻止跨站点脚本等应用层威胁 。将WAF放置在边缘有助于快速拦截威胁,但并非所有WAF都是一样的 。

从历史上看 ,基于特征的WAF最为常见。“特征”指的是一旦被识别就存储在WAF中的攻击模式。然而 ,这使得WAF没有准备好面对全新的威胁 。一种新兴的替代方案是基于评分的WAF,其动态地对尝试的请求进行评分,以检测可能的威胁 ,从而允许这些防火墙阻止以前从未见过的策略 。由于基于评分的WAF还可以包含有助于响应已知威胁的预定规则 ,因此这种新型防火墙可以帮助避免误报并快速适应新情况,使其成为避免误报的理想选择 。

在不牺牲其他保护的情况下实施零信任安全

虽然零信任安全对于维持严格的现代安全标准至关重要 ,但并不能完全防范可能破坏企业运营的各种攻击 ,例如DDoS攻击和机器人攻击。

可以在WAF所在的边缘实施针对DDoS攻击和机器人攻击的保护。保护措施尽可能远离中央基础设施,意味着可以在威胁接近中央基础设施之前将其阻止。此外 ,还可以定义要阻止的特定类型的机器人,以确保不会阻碍搜索引擎爬虫和损害搜索引擎优化。需要注意的是:由于DDoS攻击可能发生在应用层和网络层,因此找到一种覆盖这两个层的DDoS保护选项非常重要 。

评估系统是否正常运行

即使完成了现代安全基础设施的设置 ,也很难知道其是否有效运行。边缘可以提供帮助,因为其是本地化的。从特定的边缘位置获取信息可以更容易地定位和解决该问题和位置  。

因此,如果能够将边缘数据传输到SIEM系统 ,就可以快速获得组织基础设施及其效能的俯视图 。随着时间的推移,这可以通过更高效的运营节省资金  。当然,仅仅了解这些信息只是成功的一半。另一半是寻找一个边缘编排平台,可以协调安全工作,并能够实时响应危机。

避免被特定的安全策略或供应商锁定

不出几年 ,零信任可能会变得完全不同 。然而,当与一个只擅长零信任的供应商联系在一起 ,如果需求发生变化 ,这并不意味着该供应商也与之发展。如果该供应商依赖专有标准,这一点尤其紧迫 ,因为将系统转移到另一个供应商将具有挑战性。

为了避免受到特定提供商的支配 ,最好与许多公民 、组织和企业使用的开放标准保持一致。如果确实需要更换提供商 ,操作也变得容易一些 。边缘是一个开放标准创新的站点,包括WebAssembly 、HTTP3等,因此可以以一种根据需要移动到其他地方的方式来构建功能 。

毫无疑问,采用零信任安全实践可能是一个挑战,尤其是在面临快速完成流程的压力时 。但是  ,边缘计算和网络技术可以通过增强安全性 、降低管理复杂性 ,并在规划未来时保持选择余地来提供帮助 。虽然零信任趋势在未来可能会发生变化 ,但边缘计算很可能会继续在零信任发展的过程中发挥作用。

  • Tag:

相关文章

  • 从应用监控到业务可视化运营的探索

    ​引言ITIL将IT服务管理分为十个核心流程管理和一项管理职能,目前国内银行的运维体系大多基于ITIL规范建立。在ITIL十个核心流程之一的事件管理中,事件是指任何不符合标准操作且已经引起或可能引起服
    2025-12-07
  • 浅析云原生应用安全组织架构

    数字化转型是一股不可忽视的力量。在每个垂直领域,企业都努力成为技术公司,并越来越多地区分他们如何实现这一描述。云和DevOps在这种转型中发挥着巨大的作用,并彻底改变了我们开发和运营软件的方式。软件从
    2025-12-07
  • 网络犯罪分子如何利用线上和线下的公共数据来攻击企业员工

    据报道,一篇LinkedIn关于发布工作职位的帖子变成了一个潜在的网络钓鱼骗局,类似的事件比人们想象的更加常见。网络攻击者攻击新员工的方式和原因例如,一家企业录用了一名实习生,并为他提供了办公室的钥匙
    2025-12-07
  • Uber被黑:内部系统数据泄露、漏洞报告被窃

    9月15日,一名18岁的黑客称成功入侵Uber系统,下载了HackerOne的漏洞报告,并分享了Uber内部系统、邮件、和slack服务器的截图。黑客分享的截图表明,黑客成功访问了Uber的许多关键I
    2025-12-07
  • 威胁企业云应用安全的五个常见错误

    近年来,云应用程序和软件的人气急剧上升。对于员工来说,使用云应用程序能够让他们从任何地方登录企业系统,为其带来了很大的方便,但对于网络犯罪分子来说,也为其带来了潜在机会:他们只要有一组窃取的密码,就能
    2025-12-07
  • 绕过使用大数据的保护系统是否困难?

    本文将探讨网络安全中的大数据。更确切地说,探讨绕过使用大数据的保护系统的难易程度;或者换句话说,如何欺骗高级威胁检测系统。而有些营销人员声称,没有任何可疑的数据可以通过检测系统的检测。大数据分析系统可
    2025-12-07

最新评论