结合多访问边缘计算标准来抵消安全威胁

文章:Dario Sabella

MEC在网络边缘提供应用程序开发人员和内容提供商云计算功能和IT服务环境。

多访问边缘计算(MEC)为网络的边缘提供应用程序开发人员和内容提供商云计算功能和IT服务环境。这项技术,标准化ETSI ISG MEC.,支持开放市场和新的业务模型,包括服务于多个用例和应用程序的可能性。边缘计算环境的特点是市场参与者的多样化生态系统,从基础设施所有者到服务提供者、系统集成商和应用程序开发人员。边缘计算系统本身包括一个复杂的多供应商,多供应商,多套设备,包括硬件和软件设备。考虑到系统异构的总体级别,安全、信任和隐私领域是边缘环境的关键主题。最后,边缘云联盟的出现和(远)边缘设备的出现,例如物联网环境,需要通过端到端(E2E)方法来解决MEC安全问题,通过利用该领域相关的现有标准,仔细选择适用于边缘计算系统。


(来源:ETSI)

在这种异构环境中,谈论结束于最终的MEC安全性意味着考虑对来自系统中涉及的所有利益相关者的元素的影响。在这种角度来看,MEC利益相关者应注意任何第三方元素的脆弱性和完整性,并且不仅需要考虑ETSI ISG MEC的当前标准的真正端到端的方法,还需要考虑其他第三方可用的标准可适用于MEC环境。

从A开始最近的研究从欧盟网络安全机构(ENISA),与MEC相关的潜在威胁包括:

  • 滥用资产,主要涉及开发软件或硬件漏洞,导致零日的漏洞,软件篡改和系统执行劫持,这可能影响信息完整性,服务可用性等。此外,API作为暴露第三方应用程序的导管一体化;因此,API也可能易于像任何其他软件一样攻击。
  • 由于篡改网络产品(配置或源代码)、滥用第三方人员访问MNO设施和操纵网络产品更新,危及供应链、供应商和服务提供商,也可能导致服务不可用、信息破坏和最初的未经授权访问。
  • 由于配置错误或配置不良的系统、不适当的设计以及错误地使用或管理网络、系统和设备,可能会发生意外损害,这可能会潜在地影响服务可用性和信息完整性。万博投注网址

威胁有关MEC可以最常见的用例和威胁因素可以大致分类基于各领域相关的漏洞平台完整性、虚拟化和集装箱化、物理安全、应用程序接口(api)和监管问题。

此外,由于MEC基于虚拟化基础设施,因此需要包括基于NFV规范的实时安全管理。特别是在NFV环境中部署MEC时,MEC应被视为整个系统实时安全监控和管理策略的一部分。

此外,涉及到MEC平台和第三方软件组件(例如实现API或MEC APP),大量的第三方镜子来自开源社区,通常有可能漏洞和篡改。因此,MEC平台还应该能够检查第三方图像的完整性,以防止攻击者将恶意代码插入图像中。MEC Apps应提供自己的安全参数,并使用可用的ETSI MEC标准,允许应用程序安全地与MEC系统交互。

在一个最近的ETSI白皮书,许多边缘计算、安全领域的专家和参与各种标准机构提供了ETSI MEC标准和当前对安全的支持的概述,还补充了该领域的其他相关标准的描述(例如ETSI TC CYBER、ETSI ISG NFV、3GPP SA3)和网络安全法规可能适用于边缘计算。

该白皮书是所有生态系统利益相关者的必读书目,因为边缘计算技术的采用引入了基础设施所有者和应用程序/内容提供商的需求,以确保边缘计算资产的使用安全水平,以满足客户的需求。作为该领域的第一个倡议,本白皮书提供了必要的澄清,这是对边缘生态系统校准的一步,也是进一步鼓励采用MEC技术的一种手段。

本文最初发布嵌入式

达里奥Sabella是ETSI MEC(多址边缘计算),ETSI中的行业规范组(ISG)主席。他与英特尔担任高级经理标准和研究,为先进系统推动新技术和边缘云创新,参与生态系统参与,并协调跨标准和行业组的边缘计算的内部对齐。在成为ETSI MEC主席之前,从2019年开始,他担任副主席,以前领先行业团体,从2015年的IEG WG副主席。自2017年以来,他也是5GAA(5G汽车协会)的代表。2017年之前,他在Tim(Telecom Italia集团)工作,负责OFDMA技术(WiMAX,LTE,5G)的各种研究,实验和操作活动。他是几个出版物(40+)和专利(30+)在无线通信,能源效率和边缘计算领域的作者,达里奥是IEEE高级会员,还组织了几个国际研讨会和会议。

发表评论