L'importanza della sicurezza per l'Edge Computing
Il mondo come lo conosciamo sta diventando rapidamente iperconnesso e inondato di dati. Forse non te ne rendi conto, ma i dispositivi che utilizzi - tablet e smartphone, controller vocali e serrature intelligenti - condividono continuamente dati con applicazioni programmate per fare qualsiasi cosa tu possa immaginare.
La creazione e la riproduzione dei dati sta accelerando rapidamente: le analisy delle tendenze prevedono che tra il 2020 e il 2025 il numero di dati sarà quasi triplicato. Grazie all'IoT e al suo numero infinito di endpoint connessi, la creazione e la replica dei dati avviene sempre più spesso ai margini delle reti.
Come dice il nome stesso, l'Edge Computing utilizza dispositivi specializzati nel livello di accesso di una rete per elaborare i dati in tempo reale. A causa della crescita esponenziale dell'Internet delle cose (IoT), l'Edge Computing è diventato fondamentale per molti settori e applicazioni.
L'Edge Computing e i suoi vantaggi: una rapida panoramica
L'Edge Computing riceve i dati dai dispositivi endpoint vicini, li analizza utilizzando il machine learning e agisce in base a tale analisi. È un'alternativa all'invio dei dati a server ospitati nel cloud o in sede per l'elaborazione e di solito viene eseguito nei gateway IoT o negli endpoint stessi. Prendendo l'elaborazione da un data center e spostandola vicino ai dispositivi endpoint, l'Edge Computing offre vantaggi come una maggiore velocità, sicurezza e protezione della privacy, costi operativi inferiori e una maggiore scalabilità.
Da un grande potere derivano però grandi responsabilità; questo adagio è vero anche per l'Edge Computing. L'Edge Computing introduce nuove superfici di attacco e può aumentare la vulnerabilità di una rete alle minacce.
Minacce di Cybersecurity legate all'Edge Computing
Da un lato, l'Edge Computing può migliorare la sicurezza. Mantiene i dati vicino al bordo di un ecosistema connesso e lontano dai server centralizzati. Inoltre, mentre gli hacker possono compromettere i dispositivi edge e rubare i loro dati, i dispositivi edge di solito memorizzano solo set di dati limitati e spesso incompleti.
D'altra parte, le aziende tendono a combinare i dati forniti sui loro server centralizzati con altre sorgenti di informzioni, creando raccolte di dati più ampie che, per gli attori delle minacce, sono mature per la raccolta.
Considera questo scenario: una struttura sanitaria utilizza sensori per raccogliere i segni vitali dei pazienti e dispositivi Edge per analizzarli. Sulla carta tutto sembra sicuro: i dispositivi Edge memorizzano solo le letture dei segni vitali, mentre i segni vitali stessi rimangono nei sensori. Ma cosa succede se i sensori inviano i dati ai server della struttura?
Nel peggiore dei casi, i server centralizzati potrebbero mescolare le letture dei segni vitali dei pazienti con le informazioni di identificazione personale, mettendo in pericolo la privacy dei pazienti.
È innegabile che più introduciamo dispositivi intelligenti connessi nelle nostre vite, più aumentano le opportunità per gli attori delle minacce di hackerare e compromettere questi dispositivi. Tuttavia, le aziende possono preparare i loro data center per affrontare le sfide di sicurezza di un mondo iperconnesso.
La rete self-defending per la sicurezza nell'Edge
Le aziende con risorse aziendali al di fuori dei confini dei data center centralizzati dovrebbero puntare sulla sicurezza edge per proteggere le applicazioni e gli utenti ai margini della rete.
La sicurezza Edge protegge le applicazioni e gli utenti ai margini della rete e utilizza stack di sicurezza integrati per mitigare le minacce e le vulnerabilità in tutti i punti di accesso. Utilizzando la sicurezza Edge, un'azienda può dirigere in modo sicuro il traffico verso i punti di accesso più vicini, anziché fare il backhaul verso una rete WAN, per rimanere al sicuro dai pericoli legati alla connettività internet.
Poiché i dispositivi edge possono assumere praticamente qualsiasi forma (sensori IoT, telecamere di sicurezza e dispositivi "bring-your-own" sono solo alcuni esempi), la sicurezza dei dispositivi edge deve proteggere gli endpoint ovunque. Le prime forme di sicurezza edge utilizzavano spesso connessioni VPN per proteggere l'edge, ma erano scomode per gli utenti e difficili da installare e mantenere per il personale IT.
Le aziende dovrebbero invece considerare un approccio "single-pane-of-glass" alla sicurezza dei dispositivi edge, con il quale possono gestire e monitorare ogni dispositivo edge di loro competenza. Questo approccio utilizza l'autenticazione continua e automatizzata degli utenti e politiche di controllo degli accessi che assicurano che solo gli utenti autorizzati possano accedere ai dati aziendali che richiedono.
Le reti self-defending forniscono una risposta automatica alle minacce che isola immediatamente le potenziali minacce, riducendo il rischio di errore umano durante un attacco. Inoltre, i dispositivi sospetti vengono automaticamente isolati dalla rete in attesa di essere riparati, consentendo agli altri dispositivi di funzionare normalmente. In combinazione con Vista Manager, il nostro dashboard di rete, la nostra soluzione di self-defending network offre una visibilità completa dello stato delle minacce della rete e un controllo puntuale di tutti i dispositivi endpoint.
La rete self-defending consente alle aziende di semplificare la sicurezza dell'Edge e di ridurre i costi di gestione. Si integra con il firewall esistente per difendere le reti cablate e wireless e non richiede l'installazione di agenti o programmi software di terze parti sugli endpoint o sui dispositivi degli utenti.
Parla con un esperto per saperne di più sulla rete self-defending.
Correlati