Il mondo sta diventando sempre più iperconnesso e ricco di dati. Spesso, forse, non ci si rende conto che i dispositivi che utilizziamo – tablet e smartphone, controller vocali e serrature intelligenti – condividono continuamente dati con applicazioni in grado di svolgere praticamente qualsiasi attività. Questo sta portando a una rapida accelerazione nella creazione e replica dei dati, la cui quantità sarà quasi triplicata tra entro il 2025. Inoltre, la diffusione dell’IoT e il numero potenzialmente infinito di endpoint connessi ha portato alla generazione di grandi quantità di dati sull’edge delle reti.
L’edge computing utilizza dispositivi specifici posizionati sulla periferia della rete per elaborare i dati in tempo reale e, a seguito della crescita esponenziale dell’Internet of Things (IoT), è diventato un elemento fondamentale di molti settori e applicazioni.
I vantaggi dell’edge computing
L’edge computing raccoglie i dati dagli endpoint vicini, li esamina utilizzando il machine learning e agisce in base a tale analisi. È un’alternativa all’invio di dati a server ospitati nel cloud o on-premise per l’elaborazione e generalmente opera nei gateway IoT o negli endpoint stessi. In questo modo offre numerosi vantaggi, quali maggiore velocità, sicurezza e protezione della privacy, riduzione dei costi operativi e maggiore scalabilità.
Come spesso accade, però, “da un grande potere derivano grandi responsabilità”: questo vale anche per l’edge computing, che introduce nuove superfici di attacco, con il rischio di ampliare in modo significativo le vulnerabilità di rete.
Minacce di sicurezza
Da un lato, l’edge computing può migliorare la sicurezza, consentendo infatti di mantenere i dati vicino all’estremità di un ecosistema connesso e lontano da server centralizzati: anche se i cybercriminali compromettessero i dispositivi edge per rubarne i dati non troverebbero molte informazioni, generalmente memorizzano solo set di informazioni limitati e spesso incompleti.
Dall’altro, le aziende tendono a combinare i dati che si trovano sui propri server centrali con altri data point, col risultato di creare raccolte più ampie che, per gli attori delle minacce, sono frutti maturi per essere colti.
Pensiamo a una struttura sanitaria che utilizza sensori per raccogliere parametri vitali dei pazienti e dispositivi edge per analizzarli. Sulla carta tutto sembra sicuro: i dispositivi edge memorizzano solo le letture, mentre i parametri vitali rimangono nei sensori. Ma cosa succede se i sensori inviano i dati ai server della struttura?
Nel peggiore dei casi, i server centralizzati potrebbero mescolare le letture con le informazioni di identificazione personale, mettendo in pericolo la privacy dei pazienti. È innegabile che più dispositivi intelligenti connessi si introducono nelle nostre vite, più aumentano le opportunità per gli attori delle minacce di comprometterli. Tuttavia, le aziende possono preparare i propri data center per affrontare le sfide di sicurezza di un mondo iperconnesso.
La rete Self-Defending per la sicurezza sull’edge
Le aziende che hanno risorse al di fuori dei confini di data center centralizzati dovrebbero puntare sulla sicurezza dell’edge per proteggere applicazioni e utenti che si trovano ai margini della rete e utilizzare stack di protezione integrati per mitigare le minacce e le vulnerabilità in tutti i punti di accesso. In questo modo, un’azienda può dirigere il traffico in modo sicuro verso i punti di accesso più vicini, anziché effettuare il backhaul verso una rete WAN, per rimanere al sicuro dai pericoli legati alla connettività Internet.
Poiché i dispositivi edge possono assumere formati anche molto diversi tra loro (sensori IoT, telecamere di sicurezza e bring-your-own device sono solo alcuni esempi), devono essere protetti ovunque. Le prime forme di sicurezza utilizzavano spesso connessioni VPN per proteggere l’edge, ma erano scomode per gli utenti e difficili da implementare e manutenere per il personale IT.
Le aziende dovrebbero invece considerare un approccio unificato alla sicurezza, con il quale poter gestire e monitorare centralmente ogni dispositivo edge di competenza, utilizzando l’autenticazione continua e automatizzata degli utenti e policy di controllo accessi che assicurano che solo gli utenti autorizzati possano raggiungere i dati aziendali richiesti. Le reti self-defending forniscono una risposta automatica alle minacce, isolando immediatamente le potenziali minacce e riducendo il rischio di errore umano durante la difesa da un attacco. Inoltre, i dispositivi sospetti vengono automaticamente isolati dalla rete in attesa di essere sanati, consentendo agli altri device di funzionare normalmente.
Questa tipologia di rete consente alle aziende di semplificare la sicurezza dell’edge e ridurre i costi di gestione. Si integra con i firewall attuali per difendere le reti cablate e wireless e non richiede l’installazione di agent o programmi software di terze parti su endpoint o dispositivi degli utenti.
Di Giovanni Prinetti, Solution Marketing Manager di Allied Telesis