网络安全的新方向_边缘计算

更新日期: 2019-03-24阅读: 1.8k标签: 安全

分布式、无所不在的计算基础设施可能以更大的攻击面为代价。通过采用边缘计算,公司将一些处理转移到外围,更靠近需要工作的地方,以提高性能、减少网络流量和减少延迟。这带来了一系列网络安全挑战,常规数据中心运营商可能无法应对。

例如,Packet公司首席执行官扎克•史密斯(Zac Smith)表示,Packet公司为其边缘计算部署在网络安全方面投入了大量精力。他说,这家总部位于纽约的裸机云提供商正在模块化数据中心、大型商业建筑或商场等共享空间进行几项边缘计算的部署实验。随着5G预计将带来设备数量和流量的指数增长,这些网络安全问题将不断增加。史密斯说:“安全的关键是要有这样一种心态,即假定设备受到了攻击,直到证明并非如此。”

你必须终止默认密码

不幸的是,当涉及到他们的边缘设备时,企业的安全意识往往较低。例如,用于访问设备的密码通常是简单的或默认的密码。位于加州的IT解决方案提供商PCM, Inc.负责云、安全、混合数据中心和协作的高级副总裁赫伯•霍格(Herb Hogue)说,企业应该要求强密码或双因素身份认证,尤其是管理员和root-access帐户。

他说:“我们仍然看到很多暴力事件发生,不幸的是,暴力往往是成功的。”当这些凭证受到危害时,攻击者可以利用它们获得更高的特权并渗透到环境的其他部分。“我们经常看到这种特殊的用例,通常几个月都不会被发现。”另一个企业经常松懈的安全领域是WiFi。Hogue说:“边缘的WiFi需要完全锁定,而不仅仅是完全开放。”“在很多情况下,这只是让门敞开着。”

不要把所有的信任都放在外围防御上

Hogue建议公司扩大网络细分的使用。今天,很多人分割了周边地区。它们还应该划分流量类型,并在中心和分支之间设置防火墙。在某些情况下,边缘计算设备可能根本不需要连接到企业网络。施耐德电气(Schneider Electric)创新和数据中心副总裁史蒂文·卡利尼(Steven Carlini)举例说,在使用边缘网站运营农场或自动化工厂的情况下,不需要访问客户数据。然而,对于银行分行或零售商店来说,这可能是不可能的。

他建议公司使用加密设备、防火墙以及入侵检测和预防系统。此外,边缘的微数据中心应该是具有冗余保护级别的集群,物联网设备应该尽可能通过电缆进行物理连接。边缘设备的另一个可能的攻击向量是它们收集的数据。例如,如果一个智能恒温器误以为温度远低于实际温度,它可能会在不应该加热的时候触发加热系统。如果黑客干扰传感器的制造,他们会对生产线造成重大伤害。

库德尔斯基安全公司(Kudelski Security)的首席技术官安德鲁霍华德(Andrew Howard)说,当边缘计算包括做出关键决策的能力时,就需要额外关注它接收到的数据或命令。他说:“这包括检查传统的网络安全威胁,如输入错误,但也必须包括对有效数据的完整性检查。”“有些攻击利用了边缘数据的中央处理器使用的标准平均技术。”

云真的有必要吗?

顾名思义,典型的物联网设备是支持互联网的。但是边缘计算实际上并不需要持续的互联网连接,加州森尼维尔边缘计算技术公司Foghorn Systems的首席技术官Sastry Malladi说。他说:“根据定义,边缘计算节点在断开连接的模式下工作,通常不需要与云的持久连接。”这可以降低安全风险。”但是,即使设备连接到云上的时间非常短,如果不采取适当的安全措施,仍然存在使设备停机的风险。”他说,公司可以进一步降低这些风险,不允许从边缘节点到云的直接连接,并要求边缘设备启动那些必要的连接。

边缘数据中心对于安全性来说是一个积极的网络。做对了,边缘计算不必成为网络安全风险的另一个来源。“这是主要的收获,”施耐德的卡利尼说。“边缘数据中心经过适当的架构和保护,可以在与核心和敏感数据隔离的集群中运行,可以用作提高网络弹性的工具。”


原文链接:
https://www.datacenterknowled...


链接: https://fly63.com/article/detial/2485

Web前端安全同样不可忽视,编写前端代码时保持安全意识

随着网络的普及,黑客进行网络攻击的手段越来也多,越来越复杂。前端的HTML、JavaScript、CSS、Flash等技术变成了前端攻击者和开发者的战场,网站安全问题也开始向前端倾斜。

AJAX请求真的不安全么?谈谈Web安全与AJAX的关系。

AJAX请求真的不安全么?AJAX请求哪里不安全?怎么样让AJAX请求更安全?本文包含的内容较多,包括AJAX,CORS,XSS,CSRF等内容,要完整的看完并理解需要付出一定的时间。

第三方 CSS 并不安全

第三方内容在其沙箱区域内具有强大的能力。如果你担心恶意用户诱使你的网站加载第三方资源,可以通过 CSP 用作防护手段,其可以限制加载图片,脚本和样式的来源。

WEB应用程序安全检查列表

检查页面隐藏或丢失的内容:检查webserver元数据文件,如:robots.txt, sitemap.xml,.DS_Store, .htaccess,检查搜索功能可能的注入或攻击方式,检查不同agent代理访问网站显示内容的是否一致

利用CSS注入(无iFrames)窃取CSRF令牌

要做到无iFrame,我将使用一种类似于之前我讨论过的方法:我将创建一个弹窗,然后在设置计时器后更改弹出窗口的位置。使用这种方法,我仍然可以加载受害者的CSS,但我不再依赖于受害者是否允许iFrame。

30 分钟理解 CORB 是什么

我当前的 chrome 版本是 v68,如果是 v66 或更低版本可能提示的警告信息略有不同。印象中只对 CORS 比较熟悉,CORB 是个什么鬼?好奇心迫使我想要了解一下它到底是什么,于是暂时把手头工作放下查了一些资料并花时间汇总了一下,就有了这篇文章

谈 target=‘_blank’的安全问题

大家都喜欢target=_blank, 因为新页面打开不影响原来的页面。但是这个存在安全问题, 由target=_blank打开的页面, 可以通过window.opener访问原来的窗口。遍可以简单的将网页导航到其他网站, 这就存在很多的安全隐患了, 比如钓鱼,这种问题解决起来也很简单, 在链接中加入rel=noreferrer noopener属性就可以了

Web安全测试检查单

Web安全测试检查单。上传功能:绕过文件上传检查功能,上传文件大小和次数限制。注册功能:注册请求是否安全传输,注册时密码复杂度是否后台检验,激活链接测试

一些安全相关的HTTP header

HTTP Strict-Transport-Security,简称为HSTS。X-Frame-Options:是否允许一个页面可在<frame>、<iframe>、<object>中展现的标记。X-XSS-Protection作用:防范XSS攻击。

第三方CSS安全吗?

第三方内容在其沙箱中具有很高的影响力。 虽然图像或沙盒iframe有着非常小的沙箱,但脚本和样式的作用范围却影响你的整个页面,甚至是整个站点。如果你担心用户会欺骗你的网站去加载第三方资源,可以使用CSP(内容安全策略)保证安全

点击更多...

内容以共享、参考、研究为目的,不存在任何商业目的。其版权属原作者所有,如有侵权或违规,请与小编联系!情况属实本人将予以删除!