课程咨询: 400-996-5531 / 投诉建议: 400-111-8989
认真做教育 专心促就业
我们在上文中给大家简单介绍了5G技术汇总MEC的安全风险等内容,而今天我们就再来了解一下,针对这些安全问题都有哪些解决方法,下面就开始今天的主要内容吧。
1、MEC物理安全
MEC物理安全除了遵循传统的机房物理安全防护标准以外,同时应该增加远程智能安全监控,通过在分布式的MEC机房部署安全监控传感器,智能感知各分布式MEC节点的动力、环境、安防等物理状态,及时发现物理安全异常情况。
2、MEC网络安全
MEC节点需要做好安全隔离和访问控制,以提高抗攻击能力及攻击门槛,控制安全问题的影响范围。
(1)需要根据安全等级划分为不同的安全域并彼此隔离。MEC网元的控制面、管理面与数据面应分别独占物理网口,在计算节点内部隔离在不同的网络平面,各平面之间严格隔离。同时,根据MEC节点内网元功能的不同,可划分为UPF、MECAPP和MEP这三个安全域,安全域之间通过防火墙进行隔离。在资源许可的条件下,建议这三个安全域不共用物理主机。由于MEC节点承载的MECAPP安全等级不同,因此,不同APP之间应进行逻辑隔离,同时自营MECAPP和三方MECAPP之间应通过VXLAN或者防火墙隔离,避免自营业务受到三方业务的影响。部分MECAPP由容器实现,容器之间也应该启用白名单机制,以限制容器间通信。
(2)需要加强DDoS攻击防护。应提高边缘网络的流量调度能力,实现各个UPF的流量合理分担,避免单一UPF流量过大。MEC节点内部则启用上下行数据流的流控,避免通道被单一MECAPP流量所挤占。
3、MEC应用安全
MEC应用的安全防护思路主要是规范MEC应用的代码开发、安全配置,降低安全风险,同时增强开放API的安全管控,防止资源挤占、恶意三方非法接入、敏感信息泄露等风险。主要措施如下:
(1)应进行APP生命周期安全管控,在APP上线前必须进行代码安全审计和镜像扫描,消除安全隐患。APP上线后应对APP进行定期安全评估,及时发现安全风险。APP下线后,应同步取消相应的API授权。
(2)应加强对APP的安全监控,对API调用、进程、运行状态、网络活动等进行监测,及时发现异常行为。
(3)应根据APP的重要程度来配置不同的流控策略,从而保障重要业务的稳定运行。
(4)对于位置信息等涉及用户敏感数据服务的调用,应进行严格授权,同时需对信息的使用进行严格限制,在数据外发之前将数据脱敏。对于容器中的敏感信息应加密存储,并只能由授权用户解密,防止历史记录被非授权检索。
4、MEC平台安全
MEC平台的安全防护思路是重点加强对MEC应用的权限控制和接口管控,规范MEC节点配置,提升自身安全健壮性,具体措施如下:
(1)加强对APP的健全审核机制,在APP注册时进行认证,对调用者进行认证授权,并且执行API级别的操作权限控制。
(2)启用内核安全机制,对进程访问权限进行控制,并配置基线核查,降低安全风险。
(3)加强接口安全管控,对发往API网关的请求进行数据包的合法性校验,同时启用API白名单,对发往API网关的请求进行过滤,并对API调用操作进行监控,发现敏感操作时,将其截断进入授权环节。
5、编排管理安全
编排管理安全主要是保障编排管理的可信、可用,具体措施如下:
(1)对编排管理双方网元启动双向认证或者白名单接入方式,提升连接可靠性。同时,对编排管理通道加密传输,防止编排管理信息泄露。
(2)加强镜像安全保护,对虚拟镜像以及容器镜像等进行数字签名,在加载前进行验证。对镜像仓库进行实时监控,防止被篡改和非授权访问。
(3)加强对维护管理人员的安全管控。维护管理远程接入必须通过专用VPN设备连接。所有的维护管理人员必须通过4A系统的堡垒机认证授权后,才能进行管理维护操作,禁止绕过操作。对维护管理进行细粒度的分权分域访问控制,MECAPP和MEC平台的运营应隔离,三方APP之间的运营也应隔离,避免越权操作和数据泄露。对于三方MEC应用的运维管控,建议采用独立的管理通道。
【免责声明】本文系本网编辑部分转载,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、版权和其它问题,请在30日内与管理员联系,我们会予以更改或删除相关文章,以保证您的权益!更多内容请在707945861群中学习了解。