多接入邊緣計算 (MEC) 為應用程序開發人員和內容提供商提供云計算能力和網絡邊緣的 IT 服務環境。該技術由ETSI ISG MEC標準化,支持開放的市場和新的商業模式,包括服務多個用例和應用程序的可能性。邊緣計算環境的特點是市場參與者生態系統多樣化,從基礎設施所有者到服務提供商、系統集成商和應用程序開發商。邊緣計算系統本身包含復雜的多供應商、多供應商、多組設備,包括硬件和軟件設備。鑒于系統異構性的整體水平,安全、信任和隱私領域是邊緣環境的關鍵主題。最后,邊緣云聯盟的出現和(遠)邊緣設備的出現,例如在物聯網環境中,需要通過利用現有的相關標準,以端到端 (E2E) 方法解決 MEC 安全問題。區域,
(來源:ETSI)
在這種異構環境中,談論端到端 MEC 安全意味著要考慮系統中所有利益相關者對元素的影響。從這個角度來看,MEC 利益相關者應注意任何第三方元素的脆弱性和完整性,真正的端到端 MEC 安全方法不僅需要考慮 ETSI ISG MEC 中的當前標準,還需要考慮其他可適用于 MEC 環境的可用標準。
從歐盟網絡安全局 (ENISA)最近的一項研究開始,與 MEC 相關的潛在威脅包括:
資產濫用,主要涉及利用軟件或硬件漏洞導致零日攻擊、軟件篡改和系統執行劫持,從而影響信息完整性、服務可用性等。此外,API 作為向第三方公開應用程序的渠道一體化; 因此,API 也可能像任何其他軟件一樣容易受到攻擊。
由于篡改網絡產品(配置或源代碼)、濫用第三方人員對 MNO 設施的訪問權限以及操縱網絡產品更新而導致的供應鏈、供應商和服務提供商受損,也可能導致服務不可用、信息破壞和初始未經授權的訪問.
由于配置錯誤或配置不當的系統、設計不當以及網絡、系統和設備的錯誤使用或管理可能導致意外損壞,可能會影響服務可用性和信息完整性。
與 MEC 相關的威脅對于大多數用例來說都是常見的,威脅因素可以根據與平臺完整性、虛擬化和容器化、物理安全、應用程序編程接口 (API) 和監管問題相關的各個漏洞領域進行廣泛分類.
另外,由于MEC是基于虛擬化的基礎設施,需要包括基于NFV規范的實時安全管理。尤其是在 NFV 環境中部署 MEC 時,應將 MEC 視為整個系統實時安全監控和管理策略的一部分。
而且,在MEC平臺和第三方軟件組件(如實現API或MEC App)方面,大量第三方鏡像來自開源社區,通常存在漏洞和被篡改的可能。因此,MEC 平臺還應該能夠檢查第三方鏡像的完整性,以防止攻擊者在鏡像中插入惡意代碼。MEC 應用程序應提供自己的安全參數并使用允許應用程序與 MEC 系統安全交互的可用 ETSI MEC 標準。
在最近的 ETSI 白皮書中,邊緣計算、安全領域和參與各種標準機構的許多專家概述了 ETSI MEC 標準和當前對安全性的支持,并補充了對該領域其他相關標準的描述(例如 ETSI TC CYBER、ETSI ISG NFV、3GPP SA3)和可能適用于邊緣計算的網絡安全法規。
白皮書對所有生態系統利益相關者來說都是必讀的,因為邊緣計算技術的采用需要基礎設施所有者和應用程序/內容提供商保證邊緣計算資產使用的安全水平,以滿足客戶的需求需要。作為該領域的第一個舉措,在本白皮書中提供所需的說明是協調邊緣生態系統的一步,也是進一步鼓勵采用 MEC 技術的一種手段。
審核編輯 黃昊宇
-
云計算
+關注
關注
39文章
7855瀏覽量
137707 -
MEC
+關注
關注
0文章
116瀏覽量
19564 -
邊緣計算
+關注
關注
22文章
3121瀏覽量
49347
發布評論請先 登錄
相關推薦
評論