2020-03-17 16:25:38
来源:圣斯沃茨
美国陆军利用战术云处理边缘数据的努力将使信息更快地进入士兵手中,使他们能够近实时地做出决策。这可能会影响战斗进程,挽救生命。
军事IT管理员必须问:边缘计算提供的低延迟和实时决策值得安全权衡吗?如果答案是“是”,他们如何平衡以任务速度传输数据的需求,同时仍然保护数据?
但这些好处伴随着重大挑战,特别是在安全方面。用于收集数据并将数据发送到边缘的端点越多,潜在的攻击面就越大,坏人访问军事网络的风险就越大。
考虑到这些问题,军事IT管理员必须问:边缘计算提供的低延迟和实时决策值得安全权衡吗?如果答案是“是”,他们如何平衡以任务速度传输数据的需求,同时仍然保护数据?
这里有一些网络安全策略,军方可以部署在战术边缘保护他们的网络。
从主网络分段连接的设备
最近在Amazon铃声视频门铃中发现的一个安全漏洞显示了将设备连接到用户主网络的危险。黑客能够利用门铃拦截用户的Wi-Fi凭据,并访问他们的家庭网络,包括使用该网络的其他设备。
这个消费者的教训表明,尽可能从主网络分割设备是最好的。对于美国军方来说,这意味着确保战场设备独立于用于其他类型通信或数据库的网络运行。将这些设备从主网络中隔离开来会使坏角色更难突破多个端点。他们可能能够访问连接设备上包含的信息,但他们将无法轻松地横向移动到军方的主要网络上,并渗透更高价值的数据源。
与设备供应商密切合作
随着美国陆军继续实施其战场物联网(IoBT)计划,它将依赖于来自众多供应商的许多设备。这些供应商有责任确保他们的设备是安全的。
供应商还必须承诺公开数据,以便军方能够准确、成功地监控这些设备。在这种情况下,暴露并不意味着将信息暴露给外部世界;它意味着允许it人员访问设备正在使用的数据,以便他们可以对其进行监视,并确保其保持安全和不妥协。军方IT管理员应该与他们选择的供应商密切合作,以确保这些供应商了解要公开的数据类型。
各机构还应与供应商合作,为连接的设备制定监控措施。传统的网络监控是不够的,因为物联网设备太小,监测代理。相反,这些设备需要以无代理的方式进行监控。
强调培训和人员配备
边缘计算和连接设备的广泛使用,将要求IT人员和士兵的总体培训发生根本性转变。前者已经捉襟见肘,后者在技术上也不一定精通。但是每个人都必须了解如何在连接的设备ecosphere中查找漏洞的基本知识,以及在出现漏洞时应该做什么。
对士兵来说,这意味着了解能够引发安全事件的共同问题以及如何解决这些问题。如果他们自己无法解决问题,他们还需要接受与谁联系的培训。
与此同时,IT员工的数量可能需要增加,以应对IoBT设备的增长。理想情况下,这些员工将拥有专门的安全技能,允许他们管理潜在的数千台设备。
与商业部门不同,补丁不一定会自动应用到这些设备上;对于这种类型的进程,对军事网络的依赖太多。它将由人类来管理安全修复的阶段,以确保没有任何中断。这将需要技能和纯粹的人数,因为工作量肯定会增加。
跟踪更改和管理配置
边缘计算和互联设备为美军提供了明显的优势,但如果设备最终落入坏人手中,这一优势可能会失效。因此,IT管理员应使用更改跟踪系统补充上述措施。
使用CMDB,管理员可以跟踪、标识和验证每个连接的组件。这使他们能够识别何时对设备进行了更改—这可能是防止对手对系统进行反向工程的关键信息。例如,使用CMDB,管理员可以监视一架被击落的无人驾驶飞机,看它是否被篡改。
实施CMDB对国防至关重要。如果不这样做,敌人就有可能利用美国所享有的同样能力。
毫无疑问,边缘计算适合军队,但必须睁大眼睛来处理。美国国防机构不能认为他们今天所采用的战略就足够了;他们必须制定计划来监控边缘将带来的大量终端。这些计划将需要灵活,并需要随着网络的扩展和变得越来越不同而不断发展。
这不容易。然而,如果做得正确,对军队来说,这可能是一个真正的游戏改变者。