大数据 频道

应对安全挑战,满足安全需求,国内首个《边缘计算安全白皮书》重磅发布

随着5G、物联网产业的快速发展,以及行业数字化转型的不断深入,边缘计算得到了广泛的应用。越来越多的孤立封闭系统实现联网,这种变化将导致针对云边缘、边缘云、云化网关等边缘计算节点的潜在安全攻击逐渐增多,带来安全和隐私隐患。为了应对这种挑战,解决边缘安全问题已成燃眉之急。

为加速并保障边缘计算产业的发展,提升典型价值场景下的边缘安全保障能力,边缘计算产业联盟(Edge Computing Consortium,缩写为ECC)与工业互联网产业联盟(Alliance of Industrial Internet,缩写为AII)共同研究编写了《边缘计算安全白皮书》(以下简称《白皮书》),将于11月28日在北京举办的2019边缘计算产业峰会(ECIS 2019)上重磅发布。这也是将是全球首个系统性研究边缘计算安全领域的研究报告。

《白皮书》聚焦边缘计算相关的安全能力构建,围绕工业、企业与IoT、电信运营商三大典型边缘计算价值场景,分析边缘安全面临的挑战以及需求特征,并分别在边缘基础设施、边缘网络、边缘数据、边缘应用、边缘全生命周期、边云协同等维度提出了相应的安全防护措施,为加速和保障边缘计算产业的健康持续发展提供重要支撑。

边缘计算的十二大挑战

《白皮书》就边缘计算环境中潜在的攻击窗口进行了深入地分析,包括边缘接入(云-边接入,边-端接入),边缘服务器(硬件、软件、数据),边缘管理(账号、管理/服务接口、管理人员)等层面的攻击,系统性的梳理并提出了边缘安全面临的12大挑战:

挑战

边缘安全的五大需求特征

相对于云安全,结合边缘计算的价值场景,《白皮书》总结了边缘安全具备的五大需求特征:

1)海量特征:包括海量的边缘节点设备、海量的连接、海量的数据,这要求边缘安全需要考虑高吞吐、可扩展、自动化、智能化等方面的能力构建;

2)异构特征:包括计算的异构性、平台的异构性、网络的异构性以及数据的异构性,这要求边缘安全需要考虑无缝对接、互操作、透明等方面的能力构建;

3)资源约束特征:包括计算资源约束、存储资源约束以及网络资源约束,从而带来安全功能和性能上的约束,这要求边缘安全需要考虑轻量化安全及云边协同安全等方面的能力构建;

4)分布式特征:边缘计算更靠近用户侧,天然具备分布式特征,这要求边缘安全需要考虑安全自治、边边协同安全、可信硬件支持、自适应等方面的能力构建;

5)实时性特征:边缘计算更靠近用户侧,能够更好的满足实时性应用和服务的需求,实时性特征要求边缘安全需要考虑低时延、容错、弹性等方面的能力构建

只有考虑了上述的需求特征,且面向边缘计算的安全才属于边缘安全的范畴。

业界首个边缘安全参考框架

为了更好地解决上述边缘安全面临的挑战,同时满足相应的安全需求和特征,根据边缘计算产业的发展情况,《白皮书》梳理并提出边缘安全的参考框架:

1

边缘安全参考框架覆盖三大价值场景的安全关注特点,统筹考虑了信息安全(Security)、功能安全(Safety)、隐私(Privacy)、可信(Trust)四大安全类别以及需求特征,并结合边缘安全防护对象提出了“5+1”层次的安全能力构建(边缘基础设施安全、边缘网络安全、边缘数据安全、边缘应用安全、边缘安全全生命周期管理以及边云协同安全)。

边缘安全的十大关键技术

边缘安全能力的构建需要相应的关键技术支撑,《白皮书》针对“5+1”层次边缘安全能力的29个能力模块实现的关键技术进行了系统性的梳理,结合边缘安全的发展瓶颈,总结了边缘安全应该具备的十大关键技术,这将有效地推进边缘计算安全产业的发展,激活边缘计算安全的技术与方案创新:1)边缘计算节点接入与跨域认证;2)边缘计算节点可信安全防护;3)边缘计算拓扑发现;4)边缘计算设备指纹识别;5)边缘计算虚拟化与操作系统安全防护;6)边缘计算恶意代码检测与防范;7)边缘计算漏洞挖;8)边缘计算敏感数据监测;9)边缘计算数据隐私保护;10)边缘计算安全通信协议。

“智联5G,绽放边缘”—2019边缘计算产业峰会即将启幕


特别提醒:本网信息来自于互联网,目的在于传递更多信息,并不代表本网赞同其观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。
0
相关文章