分享好友 防护头条首页 防护头条分类 切换频道

边缘计算与新兴的物联网安全威胁

2025-04-10 10:46490

随着物联网(IoT)设备的快速增长,网络边缘的安全威胁日益凸显。恶意行为者正在利用边缘传感器、路由器、接入点和设备中的安全漏洞来发动攻击。据Statista预测,到2030年,全球物联网设备数量将超过320亿个。Gartner在2018年预测,到2025年,75%的企业生成数据将由集中式数据中心或云外部生成,数据向边缘移动的趋势愈发明显。然而,物联网设备的安全性问题却成为了一个重大隐患。2025年2月发生的一次重大安全漏洞事件,暴露了超过27亿条记录在一个未受保护的物联网数据库中,这凸显了物联网设备在安全方面的脆弱性。



边缘计算与新兴的物联网安全威胁


3个关键边缘风险点

加强边缘安全的第一步是识别以下风险点:

1. 物联网设备本质上不安全


2. 难以控制所有用户的物联网设备

3. 物联网攻击技术的复杂性

应对物联网和边缘安全的措施

尽管物联网与边缘网络的结合带来了独特的挑战,但网络工作人员可以采取以下措施来加强物联网和边缘安全:

1. 部署零信任网络

零信任网络能够实时跟踪网络上的任何活动或用户行为,无论是内部网络还是千里之外的边缘网络。一旦网络中的设备被添加、修改或删除,网络专家将立即收到警报,从而能够及时识别终端用户对边缘网络和物联网设备的更改,有效防止未经授权的访问和潜在的安全威胁。

2. 加强教育与培训

网络经理和首席信息官(CIO)应向高级管理层宣传投资零信任网络以保护边缘计算和物联网的必要性,争取管理层的支持和资金投入。通过教育和培训,提高管理层对物联网安全重要性的认识,确保企业有足够的资源来应对物联网安全挑战。

3. 改革RFP流程

作为教育管理层的一部分,应争取管理支持以集中化请求建议书(RFP)流程,处理任何新的IT项目,包括边缘计算和物联网。无论请求来自IT部门还是终端用户部门,都应通过统一的RFP流程进行处理。这有助于IT团队提前了解计划内容,并在购买前对供应商进行面试和技术的安全性与合规性检查,从而避免因采购不安全设备而带来的潜在风险。

4. 采用身份治理与管理(IGA)

虽然许多企业网络组目前使用身份访问管理(IAM)来管理用户身份、凭证和访问权限,但IAM在功能上存在局限性。它无法将基于云的安全技术(如云身份权限管理,CIEM)纳入其软件范围,也无法在所有平台上自动化合规性。相比之下,身份治理与管理(IGA)具备这些能力。转向IGA将有助于加强边缘网络和物联网的安全性和合规性,为企业提供更全面的身份管理解决方案。

总结

物联网和边缘计算的快速发展带来了巨大的机遇,但同时也带来了严峻的安全挑战。网络工作人员需要识别关键风险点,并采取有效的措施来加强物联网和边缘安全。通过部署零信任网络、加强教育与培训、改革RFP流程以及采用身份治理与管理(IGA),企业可以更好地应对物联网安全威胁,确保边缘网络的安全性和可靠性。


举报
收藏 0
打赏 0
评论 0
同类
智算一体机把传统安防行业盘活了?
DeepSeek的横空出世,让AI在安防行业的应用落地逐渐具象化。  特别是融入DeepSeek的智算一体机设备的扎堆出现,也让大模型私有化部署有了新的载体。  据预测,2027年国产智算一体机市场规模将突破4500亿元。最为

2025-04-1048

消费类摄像头2024全年出货量出炉!
监控摄像头作为安防行业的重要组成部分,一直以来是安防企业布局的主要赛道之一。其中消费类监控摄像头,近些年在政策提倡内需消费的大背景下火爆出圈,成为企业盈利的主要来源之一。  如今2025一季度已经收官,进

2025-04-1049

我来说两句
抢沙发
客服