您当前的位置:首页 > 电脑百科 > 网络技术 > 网络安全

边缘计算是下一个重大的网络安全挑战

时间:2022-07-27 12:13:09  来源:  作者:LEADTEK 丽台科技

加速的数据中心内数字化转型与激增的相关应用程序,正暴露在潜在安全威胁的新攻击面之下。这些新攻击通常绕过传统防火墙和 web 应用程序防火墙等完善的外围安全控制,使网络安全威胁的检测和修复更具挑战性。

由于现代应用程序并不是完全构建在单个数据中心内的,无论是物理的、虚拟的、还是云端的,防御这些威胁变得越来越具有挑战性。今天的应用程序通常跨越公有云、CDN 网络、边缘平台和即服务组件中的多个甚至不知道其位置的服务器 。

更重要的是,每个服务或微服务可能有多个实例用于横向扩展,这使传统网络安全功能无法将它们与外部世界隔离,以保护它们。

最后,由于现代应用程序的分布式特性和横向扩展架构的影响,数据源和位置的数量越来越大且还在不断增长。数据中心再也没有一扇大门,例如入口网关或防火墙,可以观察并保护所有数据流量。

图 1 . 面临网络威胁增加和网络犯罪成本上升的世界

这些变化的结果是必须收集更大的绝对数据量,以提供应用程序的整体视图并检测高级威胁。必须监控的数据源数量和数据类型的多样性也在增长,使得有效的网络安全数据收集极具挑战性。

检测需要大量可以近乎实时关联上下文的信息,以确定正在进行的高级威胁活动。

F5 正在研究增强针对 web 、应用程序、防火墙和减少欺诈的成熟安全措施的技术。检测此类高级威胁需要通过大规模的遥测和近乎实时的分析对其中几个数据点进行上下文分析,需要机器学习(ML)和人工智能算法。

ML 和 AI 用于检测应用程序及云环境周围的异常活动,以预先应对风险。这正是 NVIDIA BlueField-2 DPU(数据处理器)实时遥测和 NVIDIA GPU 驱动的 Morpheus 网络安全框架发挥作用的地方。

NVIDIA Morpheus 提供了一个开放的应用程序框架,使网络安全开发者能够创建优化的人工智能管道,用于过滤、处理和分类大量实时数据。Morpheus 提供了预训练的人工智能模型,提供了强大的工具来简化工作流程,并帮助检测和缓解安全威胁。

网络安全对 AI / ML 处理提出了独特的要求

从解决方案的角度来看,必须有一个稳健的遥测收集策略,遥测数据必须有特定的要求:

安全加密和身份验证 – 将数据传输到集中数据收集器。   支持所有常用数据范例下接收遥测的能力 :

1.异步发生的安全相关事件

2.应用程序日志

3.统计和状态相关指标

4.实体指定的跟踪记录

定义明确的词汇表,可以将从不同数据源收集到的数据映射到一个规范的有限表示中。

最后,所有这些都必须以高度可扩展的方式完成, 与源位置无关,可能来自数据中心、边缘、 CDN 、客户端设备,甚至是带外元数据,如威胁情报源。

NVIDIA Morpheus 优化 AI 管道

凭借在构建能够利用硬件优势的网络软件方面拥有的独特历史和专业知识,F5 是首批加入 NVIDIA Morpheus 早期访问计划的公司之一。

Morpheus 是一个开放的应用程序框架,使网络安全开发者能够创建优化的人工智能管道,用于过滤、处理和分类大量实时数据。

F5 正在利用 Morpheus ,将 BlueField DPU 与 NVIDIA 认证的 EGX 服务器 结合起来,提供一个强大的解决方案来检测和消除安全威胁。

Morpheus 允许 F5 加速对嵌入式分析的访问,并通过其 Shape Enterprise Defense 应用程序跨云和新兴边缘提供安全性。该联合解决方案将数据中心的安全性提高到了一个新水平,并实现了动态保护、实时遥测,以及用于检测和补救网络安全威胁的自适应防御。

*本文转载自 NVIDIA英伟达



Tags:网络安全   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,不构成投资建议。投资者据此操作,风险自担。如有任何标注错误或版权侵犯请与我们联系,我们将及时更正、删除。
▌相关推荐
网络安全行业的春天何时来?
2023年下半年开始,网络安全从业人员都感受到了网安行业的寒冬,但是其实前奏并不是此刻,只是涉及到大量裁员关乎自身而人人感同身受。从近五年各个网络安全上市公司财报可以发现...【详细内容】
2024-04-11  Search: 网络安全  点击:(8)  评论:(0)  加入收藏
数据可视化在网络安全中的关键作用
在当今数字化时代,网络安全已成为各大企业乃至国家安全的重要组成部分。随着网络攻击的日益复杂和隐蔽,传统的网络安全防护措施已难以满足需求,急需新型的解决方案以增强网络防...【详细内容】
2024-03-29  Search: 网络安全  点击:(22)  评论:(0)  加入收藏
AI时代的网络安全:探索AI生成的网络攻击
译者 | 晶颜审校 | 重楼长期以来,网络攻击一直是劳动密集型的,需要经过精心策划并投入大量的人工研究。然而,随着人工智能技术的出现,威胁行为者已经成功利用它们的能力,以非凡的...【详细内容】
2024-03-27  Search: 网络安全  点击:(17)  评论:(0)  加入收藏
网络安全--域名过滤功能详解
路由器的域名过滤功能是一种网络安全机制,允许管理员控制局域网内的设备对互联网上特定域名(即网站)的访问。这一功能主要用于家长控制、企业网络管理或者其它需要限制网络使用...【详细内容】
2024-03-26  Search: 网络安全  点击:(9)  评论:(0)  加入收藏
如何使用免费网络安全工具Canary Tokens查明黑客何时访问了您的文件?
译者 | 布加迪审校 | 重楼担心您的个人文件被黑客窃取吗?Canary Tokens是一款免费且易于使用的工具,可以快速部署。如果黑客打开您的文件,它就会通知您。什么是Canary Tokens?Ca...【详细内容】
2024-03-26  Search: 网络安全  点击:(15)  评论:(0)  加入收藏
Sora来袭AI换脸门槛降低 网络安全公司何以应对新风险?
    本报记者 丁蓉    近期,中国香港警方披露了一起AI(人工智能)“多人换脸”诈骗案,涉案金额高达2亿港元。一家跨国公司香港分部的职...【详细内容】
2024-02-29  Search: 网络安全  点击:(38)  评论:(0)  加入收藏
注意网络安全!广州市消委会教您选购智能摄像头
近年来,智能家居技术和产业快速发展,智能摄像头不仅能实现录像功能,还能实现移动追踪侦测、自动巡检、人形侦测等功能,为人们提供了多种安防需求。为向消费者提供真实可用的商品...【详细内容】
2024-02-28  Search: 网络安全  点击:(43)  评论:(0)  加入收藏
深入解析Sysmon日志:增强网络安全与威胁应对的关键一环
在不断演进的网络安全领域中,保持对威胁的及时了解至关重要。Sysmon日志在这方面发挥了至关重要的作用,通过提供有价值的见解,使组织能够加强其安全姿态。Windows在企业环境中...【详细内容】
2024-01-16  Search: 网络安全  点击:(40)  评论:(0)  加入收藏
网络安全员怎么考?有什么要求?行业前景如何?
网络安全员是一种专门从事网络安全防护和管理的专业人员。他们的主要职责是保护网络系统免受各种威胁和攻击,确保网络的稳定运行和数据的安全。网络安全员需要对网络系统进行...【详细内容】
2024-01-16  Search: 网络安全  点击:(77)  评论:(0)  加入收藏
网络安全工程师需要考CISSP证书吗?
网络安全工程师是否需要考取CISSP证书,这主要取决于个人职业规划和市场需求。首先,CISSP证书是国际上公认的网络安全认证之一,拥有CISSP证书可以证明持有者在网络安全领域具备...【详细内容】
2024-01-15  Search: 网络安全  点击:(48)  评论:(0)  加入收藏
▌简易百科推荐
网络安全行业的春天何时来?
2023年下半年开始,网络安全从业人员都感受到了网安行业的寒冬,但是其实前奏并不是此刻,只是涉及到大量裁员关乎自身而人人感同身受。从近五年各个网络安全上市公司财报可以发现...【详细内容】
2024-04-11  兰花豆说网络安全    Tags:网络安全   点击:(8)  评论:(0)  加入收藏
数据可视化在网络安全中的关键作用
在当今数字化时代,网络安全已成为各大企业乃至国家安全的重要组成部分。随着网络攻击的日益复杂和隐蔽,传统的网络安全防护措施已难以满足需求,急需新型的解决方案以增强网络防...【详细内容】
2024-03-29  小嵩鼠    Tags:数据可视化   点击:(22)  评论:(0)  加入收藏
AI时代的网络安全:探索AI生成的网络攻击
译者 | 晶颜审校 | 重楼长期以来,网络攻击一直是劳动密集型的,需要经过精心策划并投入大量的人工研究。然而,随着人工智能技术的出现,威胁行为者已经成功利用它们的能力,以非凡的...【详细内容】
2024-03-27    51CTO  Tags:网络安全   点击:(17)  评论:(0)  加入收藏
详解渗透测试和漏洞扫描的开源自动化解决方案
译者 | 刘涛审校 | 重楼目录 什么是渗透测试 规划和侦察 扫描 开发和获得访问权限 维持访问权 报告和控制 什么是漏洞扫描 渗透测试工具 渗透测试的自动化 渗透自动化工作流...【详细内容】
2024-02-27    51CTO  Tags:渗透测试   点击:(38)  评论:(0)  加入收藏
如何保护你的电脑不受黑客攻击
在数字时代,网络安全已经成为每个人必须关注的重要问题。黑客攻击、数据泄露和网络犯罪等事件频频发生,使得我们的个人隐私和财产安全面临严重威胁。那么,如何保护你的电脑不受...【详细内容】
2024-02-04  佳慧慧    Tags:黑客攻击   点击:(56)  评论:(0)  加入收藏
2024年需要高度关注的六大网络安全威胁
译者 | 晶颜审校 | 重楼创新技术(如生成式人工智能、无代码应用程序、自动化和物联网)的兴起和迅速采用,极大地改变了每个行业的全球网络安全和合规格局。网络犯罪分子正在转向...【详细内容】
2024-01-03    51CTO  Tags:网络安全威胁   点击:(113)  评论:(0)  加入收藏
终端设备通信网络安全防护方案
终端设备的网络安全是一个综合性问题,需要用户、组织和厂商共同努力,采取一系列的措施来保护终端设备的安全。终端设备网络安全防护方案主要包括以下几个方面:1. 强化用户身份...【详细内容】
2024-01-01  若水叁仟    Tags:网络安全   点击:(59)  评论:(0)  加入收藏
深入解析802.1X认证:网络安全的守护者
802.1X认证,对于很多人来说,可能只是一个陌生的技术名词。然而,在网络安全的领域中,它却扮演着守护者的角色。今天,我们就来深入解析802.1X认证,看看它是如何保护我们的网络安全的...【详细内容】
2023-12-31  韦希喜    Tags:网络安全   点击:(72)  评论:(0)  加入收藏
提升网络安全:ADSelfService Plus多重身份验证的关键
在当今数字化的时代,网络安全问题愈发突出,企业和组织面临着日益严峻的挑战。为了应对不断进化的网络威胁,越来越多的组织开始采用多层次的安全措施,其中多重身份验证成为了关键...【详细内容】
2023-12-27  运维有小邓    Tags:网络安全   点击:(88)  评论:(0)  加入收藏
企业如何应对网络钓鱼攻击的激增?
随着我们进入数字时代,网络犯罪的威胁继续以惊人的速度增长。在最流行的网络犯罪形式中,网络钓鱼仅在过去一年就出现了472%的攻击激增。企业在保护自己及其客户免受网络钓鱼诈...【详细内容】
2023-12-19    千家网  Tags:钓鱼攻击   点击:(90)  评论:(0)  加入收藏
站内最新
站内热门
站内头条