Wat zijn de belangrijkste aspecten van edge-beveiliging?
Edge-beveiliging richt zich op dezelfde kernrisico's waarop traditionele beveiliging zich richt: identiteit, apparaat en netwerk om data te beschermen. Het ligt meestal bovenop traditionele beveiligingsoplossingen om die data te beschermen buiten wat kan worden gezien als de kernwaarborgen van traditionele beveiliging.
Als het gaat om identiteit, maakt edge-beveiliging gebruik van identiteitsbeheer om ervoor te zorgen dat de gebruiker of het apparaat op de juiste manier is geverifieerd en de juiste autorisatie heeft om toegang te krijgen tot de specifieke bron. Sommigen zouden beweren dat de push to single sign-on (SSO) en gefedereerde identiteit pogingen zijn om een uitgebreid vertrouwenspakket te creëren om een eenvoudigere toegang tot ongelijksoortige systemen te vergemakkelijken.
Met betrekking tot apparaten probeert edge-beveiliging data en op identiteit gebaseerde beveiligingen zwaarder naar het apparaat te pushen. Gedragsbewaking, data tagging en datamanagement zijn een paar aspecten van edge computing die steeds vaker worden toegepast en afgedwongen op apparaatniveau. Die lagen op traditionele EDR-beschermingen, die nu ook minder afhankelijk zijn van externe apparaten voor gebruik.
Netwerkbeveiligingen zijn ook de sleutel tot een uitgebreide edge-beveiligingsarchitectuur. Secure access service edge (SASE)-oplossingen bieden uitgebreide cloudtoegang en perimetertraversal-beveiliging. Deze oplossingen zitten meestal bovenop fysieke en virtuele firewalls om naadloze gebruikers-, activa- en dataverkeer tussen netwerksegmenten te bieden.
Overwegingen voor het implementeren van Edge Security Reference Architecture
Net als een traditionelere netwerkbeveiligingsarchitectuur vereist een edge-beveiligingsarchitectuur strategische planning en inzicht in de omgeving die wordt beveiligd. Het kan echter worden vereenvoudigd om een idee te geven van hoe het moet worden geïmplementeerd.
Als het helpt, denk dan aan de veilige rand als de buitenkant van een gebouw. Eenmaal in dat gebouw heeft elke ruimte een veilige rand. Deze veilige randen kunnen open deuren zijn, waardoor er onbelemmerde toegang mogelijk is, of vergrendeld om de toegang te beperken. Beveiligingscamera's observeren de migratie van mensen en data overal.
Met die analogie zijn er een paar overwegingen waar u aan moet denken bij het implementeren van een edge-beveiligingsarchitectuur.
- Schaalbaarheid. De nieuwe amorfe en virtuele edge is ontworpen om vormbaar en schaalbaar te zijn. In plaats van on-premise appliances en virtualisatie, denk aan cloud en containers. Deze omgevingen zijn ontworpen om snel te schalen om aan de vraag te voldoen. En dat geldt ook voor de beveiliging van de omgeving.
- Uitgebreid datamanagement. Data bevinden zich niet alleen meer in de vier muren van een bedrijf. Voor bedrijven met een zware cloud-aanwezigheid is het zeer waarschijnlijk dat data grotendeels buiten het bedrijf bestaan. Daarom is het van cruciaal belang om die data te kunnen beveiligen in de cloud en in externe omgevingen waarin ze leven en worden gebruikt. Dat vereist een edge-beveiligingsoplossing, omdat het onmogelijk is om fysieke beveiligingen voor apparaten in die omgeving te implementeren.
- Solide identiteitsbeheer. Vanwege de gedistribueerde aard van de virtuele edge is het belangrijk om ervoor te zorgen dat degene die de virtuele edge binnenkomt, de bevoegdheid heeft om dit te doen. Identiteitsbeheer moet robuuste authenticatie omvatten om de persoon te identificeren en autorisatie om ervoor te zorgen dat de persoon toegang heeft tot de middelen die hij/zij is.
- Gestroomlijnd toegangsbeheer. Federated identity en single sign-on zijn van cruciaal belang om ervoor te zorgen dat een naadloze overgang tussen activa plaatsvindt. Edge-beveiliging wordt omslachtig en onhandig wanneer de toegang wordt stilgelegd en geëist met elk afzonderlijk bedrijfsmiddel.
- Veerkracht . Een veilige edge moet bepaalde soorten aanvallen kunnen beperken, zoals DDoS-aanvallen (Distributed Denial of Service). Dit soort aanvallen zijn belangrijker voor gedistribueerde omgevingen omdat ze de gedistribueerde toegang tot die omgevingen kunnen verstoren. Het veerkrachtig maken van de veilige edge bevordert de bedrijfsvoering.
Gerelateerd lezen: Wat is een veerkrachtarchitectuur?
Pure Storage bevordert beveiliging aan de edge
Pure Storage biedt meerdere oplossingen om uw gedistribueerde omgeving te onderhouden en te herstellen. Oplossingen zoals Purity//FA helpen u opslag naadloos te beheren, of het nu on-premises of in de cloud is. Purity//FA biedt veerkrachtige en schaalbare managementtools om ervoor te zorgen dat data op de juiste manier worden beheerd binnen uw beveiligde edge.
Als het ergste gebeurt, biedt Pure Protect //DRaaS ™ een onveranderlijke en veerkrachtige cloud recovery-oplossing waarmee u snel weer aan de slag kunt. Het garandeert schoon herstel waar u het nodig hebt.
Conclusie
De veilige edge is een nieuw concept in de zin dat het beveiligingen neemt voor meer traditionele technologie-infrastructuur en deze uitbreidt om te voldoen aan uitgebreidere milieubehoeften. Waar computing en business steeds meer worden gedistribueerd, is het nog nooit zo belangrijk geweest om die omgeving te kunnen beveiligen.
Pure Storage
helpt u daarbij. Wij bieden oplossingen die uw gedistribueerde omgeving operationeel houden en die een deel of het geheel in een oogwenk kunnen herstellen.