Безопасность через край

Edge computing (краевые вычисления) переместились на передний план цифрового производства и Industrial Internet of Things (интернета вещей для производства) в течение последних нескольких лет из-за его способности внедрять возможности хранения и анализа данных облака в объект. Во многих случаях периферийные вычислительные устройства могут быть совместно расположены с оборудованием, за управление данными которого он отвечает.

Помимо удобства определения местоположения и снижения требований к пропускной способности периферийных вычислений некоторые поставщики технологий также рекламируют преимущества безопасности краевых вычислений. Например, Cisco указывает на свои продукты промышленной коммутации и маршрутизации и сопутствующие приложения для управления, такие как система управления жизненным циклом приложений IOx. «Перемещая вычислительные ресурсы ближе к конечным устройствам у организаций есть возможность использовать эти ресурсы для укрепления своей позиции в области безопасности» - говорит Дэн Беренс, технический инженер по маркетингу IoT в Cisco.«Более конкретно краевые (Edge computing) и "туманные вычисления" (кластеры периферийных вычислительных устройств развернутых там, где требуются несколько вычислительных ресурсов) могут использоваться для сокращения охвата небезопасных протоколов сокращения количества рабочих станций, необходимых в среде уменьшения или устранения необходимостив дополнительных каналах мониторинга сети и удаления идентификационной информации перед отправкой в облачные решения».Беренс говорит, что, например, с помощью IOx пользователи могут запускать рабочие станции на сетевом оборудовании, к которому уже подключены устройства, тем самым устраняя необходимость в рабочих станциях. Это ключевой аспект для улучшения промышленной кибербезопасности, поскольку «сокращение количества рабочих станций может упростить управление исправлениями обновления ОС и удалить точки входа в систему» - добавляет он.

Представляя пример того, как это работает в промышленных приложениях, Беренс отмечает, что пользователи могут запускать Telit Devicewise внутри IOx на маршрутизаторах Cisco 829 и IE4000. Он добавляет, что OSISoft разрабатывает программные коннекторы для IOx, и что Cisco и Amazon Web Services включили ядро AWS Greengrass в безопасном контейнере, размещенном на шлюзе Cisco IoT. «Когда эти шлюзы включены с платформой Cisco Kinetic IoT, они могут обеспечить безопасное развертывание с нулевым касанием и упрощенное управление облачными шлюзами IoT, а также внедрение политики распространения данных в сети», - говорит он.С точки зрения безопасности «в любое время, когда мы можем удалить рабочие станции на заводе, мы уменьшаем объем устройств, нужные нам для защиты от проникновения через USB порты», - добавляет Беренс. IOx также позволяет проводить пассивный мониторинг в сети без добавления аппаратного и сетевого оборудования для устранения влияния передачи трафика или развертывания TAP (тестовых портов доступа). «Благодаря возможности запуска программных датчиков непосредственно на сетевом оборудовании, через который уже проходит трафик, организация может развертывать пассивное решение для мониторинга безопасности без добавления дополнительного оборудования или усложнения сети», - говорит Беренс. Программные датчики получают переданный трафик внутри маршрутизаторов и отправляют только нужную информацию в приложение.

Social

  • Twitter
  • Facebook