安全性¶
边缘安全是边缘计算的重要保障。EnOS Edge 通过增强边缘基础设施、 网络、数据和应用的安全来抵抗各种安全威胁,为边缘计算构建了安全可信的环境。
边缘基础设施安全¶
边缘基础设施是整个边缘计算节点的软硬件基础,是边缘计算的基本保障EnOS Edge 提供了可信的边缘基础设施安全,涵盖了以下几个方面:
- 操作系统安全
通过统一开放端口、限制账号访问和最小化系统设置等方式,加固了操作系统的稳定与安全。
- 身份标识与鉴别
支持身份标识与鉴别,通过以下认证方式,保证设备唯一性和身份合法性:
基于密钥的单向静态认证:每台 Edge 设备烧录自己的三元组(Product Key、Device Key 和 Device Secret)。Edge 设备使用烧录好的三元组与EnOS Cloud 执行认证,通过之后方可接入 EnOS Cloud。
基于密钥的单向动态认证:Edge 设备使用 Product Key、Product Secret 和 Device Key 动态认证接入 EnOS Cloud.通过认证之后,EnOS Cloud 返回 Device Secret 给 Edge 设备。在之后的接入过程中,Edge 设备就使用三元组进行认证。
- 接入认证
与 EnOS Cloud 之间支持基于证书的双向认证。开启双向认证后,EnOS Edge 和 EnOS Cloud 平台之间的所有通信会话会强制执行基于 X.509 证书的双向身份验证。
边缘网络安全¶
边缘网络安全是实现边缘计算与现有各种工业总线、云端互联互通的必要条件。EnOS Edge 从内到外保障边缘网络安全,涵盖以下几个方面:
安全协议
EnOS Edge 协议栈完整实现了多种标准的工业通信协议,符合通信协议对安全的严格规范。
支持通过 VPN、SSL 等安全通道,将原有协议进行加密封装,使得原有协议的安全性得到进一步增强,从而保障数据传输的安全性。
网络域隔离
支持在现场 OT 网络与云端 IT 网络之间增加专用防火墙,并通过自定义防火墙策略及网络访问控制策略(Network Access Control)实现对于OT 网络内设备及数据的防护。
部署网络隔离设备,满足网络有严格隔离要求的场景需求,例如:电力领域和数据中心场景。进一步实现了网络域的严格隔离,有效地防止多种恶意的网络攻击,例如:DDoS 攻击和端口入侵等。
支持与网络隔离设备的连接,并支持通过网络隔离设备传输实时数据和文件,满足数据传输上云和转发的业务需要。
- 网络监测和防护
支持通过防火墙附加网络监测和网络防护功能。通过检测流量分析发现可疑行为,并对网络管理员发出警报,通过流量分析和规则匹配,直接阻断有害流量,并生成日志。
边缘数据安全¶
边缘数据安全保障数据在边缘节点的存储以及在复杂异构的边缘网络环境中传输的安全性,同时根据业务需求随时被用户或系统安全的查看和使用。EnOS Edge 保障边缘数据全生命周期的安全性,具体如下:
数据安全存储
强制数据库密码安全存储,防止数据库的非法入侵。
支持使用轻量级数据加密技术,对文件进行加密存储。
支持数据自动备份,用来保证数据的可用性。
数据安全传输
支持使用 TLS/SSL 进行设备数据的采集和转发。
支持使用 VPN 安全通道和纵向加密设备,保障数据传输的安全性。
数据安全使用
边缘应用必须授权后,方可使用 EnOS Edge 对外 API 和 SDK。
在 API 和 SDK 每次调用时执行鉴权操作,严格控制边缘应用对存储数据的访问,以而达到数据保密性的要求。
边缘应用安全¶
边缘应用安全是满足第三方边缘应用开发及运行过程中的基本安全需求,同时防止恶意应用对边缘计算平台自身以及其他应用安全产生影响。 EnOS Edge 在以下方面,提供了全生命周期的安全措施:
应用的注册与开发
EnOS Cloud 提供了统一的应用中心,所有上线到 EnOS Edge 上的应用,需要在应用中心注册,以获取唯一的服务账号。
管理员需要在 Edge 管理中心授权应用访问 Edge 设备的访问权限,这样边缘应用才有权访问 Edge 设备上的数据资源。
在边缘应用开发过程中,应用开发者需要在每次调用 EnOS Edge 的 API 和 SDK 时,使用已授权的服务账号进行鉴权,只有鉴权通过后,才能真正并消费 EnOS Edge 上的数据。
应用的上线与运维
支持虚机和容器两种方式上线应用。应用程序与 EnOS Edge 是分别部署在不同的虚机或容器中,这种隔离有效地防止了边缘应用对 Edge 和其他应用产生的负面影响。
支持对应用的性能、流量和带宽占用等情况进行监控。
用户登录权限与访问控制
内置轻量级 IAM 功能,可以帮助管理用户身份并控制 EnOS Edge 资源访问。
边缘应用支持集成 App Portal 的 RBAC 授权与管理,支持分角色的用户登录与管理,以防止用户权限的非法提升和使用。
强制用户在初次登录时修改初始密码,防止密码泄露造成设备安全风险。
边缘安全生命周期管理¶
EnOS Edge 将安全要素融入到边缘计算平台及应用生命周期的需求、开发、测试、运行等各个阶段,每一个阶段有一个或多个安全活动来缓解安全问题。同时,通过制定配套的安全制度和进行必要的安全培训,通过流程的保障,减少平台及应用的漏洞数量和严重程度。
- 第三方组件安全
能够快速且全面的发现那些有问题的第三方组件,通过运行回归测试确保原有业务行为的正确性,从而及时避免第三方组件安全漏洞给应用带来安全风险。
- 安全开发
在软件开发的所有阶段引入安全和隐私的原则,将边缘计算平台的安全缺陷降低到最小程度。包括需求阶段的安全需求分析和风险评估、设计阶段的威胁建模、 开发阶段的标准工具使用和静态分析(安全开发规范和代码审计)、测试验证阶段的异常缺陷评估和黑白盒测试、 发布维护的最终安全审核。
- 代码审计
通过在开发过程中引入防御性编程方法,并配合上线前使用静态代码扫描器进行了源代码安全扫描与分析,从源头上发现错误、安全漏洞和违反编程规范的代码,从而提高程序的内在的安全性。
漏洞修复
EnOS 安全团队定期执行漏洞扫描。使用漏洞扫描器对系统接口、配置等方面进行安全扫描,并及时修复已发现的漏洞。
任何新的安全事件或漏洞都会立即上报给 EnOS 安全团队,审查其适用性、风险等级,并分配给相应的 EnOS 人员解决。
最新适用的安全补丁和安全配置将会第一时间应用于所有操作系统、容器、应用程序、基础设施等,以减少暴露于漏洞的风险
- 渗透测试
定期执行渗透测试扫描,持续地对现有系统进行脆弱性发掘,并及时修复潜在的缺陷,确保通过系统整体风险评估。
运维管理
EnOS 安全团队制定边缘安全运维管理策略和管理规程,建设了详细的事件响应流程,包括向高级和执行人员提供明确的升级路径,并定期进行测试。
EnOS 安全团队对边缘计算重要系统及设备等进行安全运行维护管理,包括维护数字取证和事件响应 (DFIR) 功能,以便及时发现并处置存在的系统风险。