0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

边缘计算的安全考虑事项

星星科技指导员 ? 来源:NVIDIA ? 作者:wnger ? 2022-04-01 17:31 ? 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

越来越多的数据是在传统数据中心解决方案无法触及的远程边缘位置生成的。为了利用这些数据源,公司采用边缘计算,将计算能力和存储移到更靠近数据收集地点的位置。这降低了将数据流式传输回数据中心或云时的带宽成本和延迟。边缘计算以更经济高效的方式向客户和员工提供应用程序。虽然在边缘部署应用程序有许多好处,但边缘设备为传统数据中心模型中未发现的网络安全威胁(如 DDoS 攻击或端点恶意软件)创造了潜在的切入点。

随着医疗保健、机器人制造、公用事业和电信等关键基础设施越来越多地采用人工智能设备,边缘安全成为社会的一个严重问题。边缘人工智能系统易受攻击。它们包含有价值的 IP 和私人用户数据,这些数据可能被窃取、征用用于比特币挖掘和 DDoS 攻击等其他应用程序,或用于操纵关键基础设施。边缘计算的运营商有责任保护端点、网络和数据。

作为人工智能计算领域的领导者, NVIDIA 将专业知识带到前沿,帮助客户了解在边缘部署时如何保护有价值的人工智能模型和应用程序。

要了解边缘安全的新方法,重要的是将其与在数据中心实现的传统安全模型进行比较。

数据中心安全

在数据中心中应用了两个初始安全层—物理安全和对逻辑网络的安全控制。在操作数据中心、托管或云时,必须有一个明确定义和控制的周界。组织有严格的政策来决定谁可以进入数据中心,确保任何人都不能物理访问或篡改系统。

在物理安全被锁定的情况下,组织设置网络控制,限制谁可以连接到数据中心,甚至限制公司 VPN 上的人。公司使用短暂的跳转框,这将缩小对数据中心的访问范围,利用唯一标识用户的密钥。数据中心的网络控制进一步限制了员工更改系统的权利,并包括可靠的日志记录工具,确保记录所有更改以供审计和安全响应。

边缘计算安全

人身安全

对于边缘计算站点,这些安全规范被颠覆了。在设计一个安全的边缘计算解决方案时,组织必须假设一个恶意的人可以通过物理方式访问一台机器,如果他们愿意的话。例如,超市或大型箱式商店的边缘系统通常位于商店经理的办公室或 IT 柜中。大多数情况下,此位置可能不会被锁定,几乎任何人都可以访问服务器。

这意味着有人可以窃取机器并将其带离现场,以提取敏感数据,恶意修补操作系统,甚至更改系统驱动程序。为了应对这些物理威胁,对边缘存储的数据进行加密,并对硬盘驱动器进行分区,因此引导分区是不可变的,不容易重写或更改。

物理系统可配备物理篡改检测。系统上的可信平台模块( TPM )可用于确保安全和可测量的引导。这意味着在系统引导时会检查固件和内核模式软件,并且只有经过签名后才会加载,这表明它来自可信源。已签名容器的解决方案添加了额外的安全检查,以确保运行的应用程序未被篡改。

零信任网络

在远程位置部署 AI 应用时要考虑的另一个挑战是网络。传统的网络安全是基于一个被称为城堡和护城河的概念,在这里很难从外部连接,但是网络中的每个人都有默认的信任。由于显而易见的原因,这种模式在“可信”设备可以位于任何位置的边缘出现故障。

零信任网络假设没有信任,即使是对网络中的人。相反,在完成特定任务所需的有限时间内,网络上的任何接入点都会被分配一个信任策略,用于确定谁、什么、何时、何地、为什么以及如何访问。

通过对边缘系统的远程管理,公司现在可以利用访问控制来确保合适的人员能够看到系统。

回到超市的例子,通常是管理整个边缘计算基础设施的 IT 决定哪些用户可以访问。在这种情况下,组织可以设置特权最少的策略,以便为用户提供最少的工作量。这可能意味着一些用户可以查看正在发生的事情和查看警报,但不能进行更改。

或者,其他用户可以在边缘部署和管理 AI 应用程序,而不必自己管理物理系统。在某些情况下,第三方应用程序供应商可能有权在边缘位置管理应用程序。与传统的数据中心不同,可能有更多的人负责运行在边缘的应用程序,要求它创建限制篡改或恶意行为的特定信任策略。

边缘人工智能安全

随着越来越多的人工智能应用程序部署在边缘位置,组织需要确保实施的安全策略考虑到远程环境带来的变化。

NVIDIA 拥有一支强大的安全团队,不断投资于加速计算的最佳安全标准。

NVIDIA 致力于帮助边缘计算安全的其他领域包括:

AI 模型保护: AI 模型的创建成本很高,并且需要根据特定环境进行定制。因此,车主希望确保这些模型在静止、运输和使用时受到保护。为了帮助保护这些独特的工作负载, NVIDIA 与 Mitre 、 Microsoft 和其他 10 家组织合作,共同应对机器学习威胁。

边缘节点安全性:由于大多数边缘计算系统缺乏物理安全性,基于硬件安全功能的软件技术(如安全和可测量的引导、远程认证和驱动器加密)是边缘计算安全性的关键组件。

分布式设备管理:当在数百个甚至数千个位置部署边缘系统时,对任何边缘安全模型来说,具有细粒度访问控制的集中化管理都是至关重要的。

边缘到云连接安全:在边缘位置添加新节点的安全配置过程可确保仅添加经管理员批准的系统。此外,为边缘节点和云管理平台之间的通信设置规则可以保护和隔离数据。

分布式分析安全:对于使用多个连接系统进行分析的 AI 模型,确保这些系统之间经过身份验证和加密的通信增加了一个重要的附加安全层,特别是对于收集和分析敏感或受监管数据的组织。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 驱动器
    +关注

    关注

    54

    文章

    8731

    浏览量

    150754
  • 边缘计算
    +关注

    关注

    22

    文章

    3369

    浏览量

    51226
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    边缘计算盒子在安防领域的场景应用与优势

    边缘计算盒子的出现,为智能安防领域带来了革命性的变化。它不仅提升了监控系统的实时性和准确性,还大大增强了系统的安全性和可靠性。本文将介绍边缘计算
    的头像 发表于 07-16 10:45 ?386次阅读
    <b class='flag-5'>边缘</b><b class='flag-5'>计算</b>盒子在安防领域的场景应用与优势

    智能安防新神器?边缘计算盒子的应用场景有哪些?

    随着科技功能日渐多元化发展,对智能终端的实时性、安全性和数据存储等方面的要求,而边缘计算盒子在各种场景也发挥着越来越重要的作用。边缘计算盒子
    的头像 发表于 03-27 09:37 ?713次阅读
    智能安防新神器?<b class='flag-5'>边缘</b><b class='flag-5'>计算</b>盒子的应用场景有哪些?

    边缘计算 到云端计算

    边缘计算与云端计算的区别与联系 ? 一、核心区别? 数据处理位置? 边缘计算?:在靠近数据源的设备或边缘
    的头像 发表于 03-27 08:30 ?440次阅读
    从<b class='flag-5'>边缘</b><b class='flag-5'>计算</b> 到云端<b class='flag-5'>计算</b>

    什么是边缘计算网关?深度解析边缘计算网关的核心技术与应用场景

    景等维度,全面解析边缘计算网关的价值与未来。 一、边缘计算网关的定义与架构 1.1 定义与核心功能 边缘
    的头像 发表于 03-24 10:02 ?855次阅读
    什么是<b class='flag-5'>边缘</b><b class='flag-5'>计算</b>网关?深度解析<b class='flag-5'>边缘</b><b class='flag-5'>计算</b>网关的核心技术与应用场景

    选购边缘计算网关需要考量哪些因素?

    边缘计算网关不仅负责数据的收集、处理和转发,还通过实时分析和决策,提高整体系统的运行效率。然而,在选购边缘计算网关时,我们需要综合考虑多个因
    的头像 发表于 01-07 16:19 ?450次阅读
    选购<b class='flag-5'>边缘</b><b class='flag-5'>计算</b>网关需要考量哪些因素?

    边缘计算网关五大核心特点

    在物联网的浪潮中,边缘计算网关如同一座桥梁,连接着物理世界与数字世界。它以其独特的特性,为数据处理、网络连接和系统安全提供了全新的解决方案。以下是边缘
    的头像 发表于 10-28 17:21 ?641次阅读

    边缘计算在医疗行业的应用

    、医疗保健服务等。这些数据量巨大,且传输和存储成本高昂。传统的中心化计算方式存在数据传输成本高、数据处理延迟以及安全隐患等问题。因此,医疗行业对高效、实时、安全的数据处理和分析技术有着迫切的需求。 二、
    的头像 发表于 10-24 14:40 ?1507次阅读

    边缘计算的技术挑战与解决方案

    它们在处理大规模数据或复杂计算任务时的能力。 网络带宽和延迟 边缘节点通常位于网络边缘,网络带宽和延迟可能限制了从边缘节点到云端的数据传输效率。
    的头像 发表于 10-24 14:36 ?2106次阅读

    边缘计算边缘设备的关系

    边缘计算边缘设备之间存在着密切的关系,它们是相互依存、相互促进的。以下是对这两者关系的介绍: 一、定义与功能 边缘计算
    的头像 发表于 10-24 14:33 ?1044次阅读

    边缘计算对网络延迟的影响

    边缘计算对网络延迟的影响是显著的,它主要通过以下几种方式降低网络延迟: 一、缩短数据传输距离 在传统的云计算架构中,数据需要通过网络传输到远离用户的云端服务器进行处理,这种长距离的传输往往会带来显著
    的头像 发表于 10-24 14:25 ?1486次阅读

    边缘计算架构设计最佳实践

    边缘网关 :作为中间层,聚合多个边缘设备的数据,执行初步处理与过滤,有时还承担设备管理、协议转换等功能。 边缘计算平台 软件环境 :运行在边缘
    的头像 发表于 10-24 14:17 ?1214次阅读

    边缘计算与云计算的区别

    边缘计算与云计算是两种不同的计算模式,它们在计算资源的分布、应用场景和特点上存在显著差异。以下是对两者的对比: 一、
    的头像 发表于 10-24 14:08 ?1575次阅读

    计算边缘计算的结合

    计算边缘计算的结合是当前信息技术发展的重要趋势,这种结合能够充分发挥两者的优势,实现更高效、更可靠的数据处理和分析。以下是对云计算边缘
    的头像 发表于 10-24 09:19 ?1284次阅读

    选购边缘计算网关时需要注意什么

    在当今数字化转型的浪潮中,边缘计算作为云计算的重要补充,正逐步成为提升数据处理效率、降低延迟、增强数据安全性的关键技术之一。边缘
    的头像 发表于 09-30 14:39 ?606次阅读
    选购<b class='flag-5'>边缘</b><b class='flag-5'>计算</b>网关时需要注意什么

    SDV三大关键应用的安全考虑因素

    鉴于未来人工智能 (AI) 赋能的软件定义汽车 (SDV) 将包含高达十亿行代码,加上显著提高的网联特性,汽车受攻击面也将持续扩大并不断演进。在之前的博文里我们曾讨论过,更大的受攻击面将对汽车网络安全
    的头像 发表于 09-05 15:45 ?2536次阅读