La trasformazione digitale rappresenta una priorità per molte imprese sia a livello strategico che operativo, perché l’uso di tecnologie digitali può migliorare le prestazioni, l’efficienza e l’efficacia del business.
La trasformazione digitale si attua intervenendo sui tre pilastri di processi, persone e tecnologie e su ognuno di essi interviene il concetto di security per garantire la protezione delle informazioni digitalizzate.
Nasce quindi il concetto di Edge Security che fonde le prassi di Cyber security con il paradigma/modello dell’Edge Computing. Ne abbiamo approfondito i concetti fondanti, le maggiori sfide legate alla sicurezza informatica e le correlate soluzioni di sicurezza applicabili.
Indice degli argomenti
Pillole di Edge Computing
L’Edge computing è un’architettura IT distribuita che sposta le risorse informatiche dai cloud e dai data center il più vicino possibile alla fonte di origine. Il cosiddetto bordo della rete dovrebbe quindi essere geograficamente vicino al dispositivo che da origine ai dati. Il concetto di Edge computing è semplice: invece di avvicinare i dati al data center, il data center viene avvicinato ai dati.
La crescente adozione di device di tipo IoT unita alla diffusione del Cloud Computing è parte dei motivi per cui l’Edge computing si sta progressivamente diffondendo. Secondo uno studio Gartner, entro il 2025 il 75% dei dati generati dalle aziende verrà creato al di fuori dei data center centralizzati.
Ambienti di Operational Technology e ICS: le best practice di protezione
La velocità e il risparmio
L’obiettivo principale dell’Edge computing è ridurre i requisiti di latenza durante l’elaborazione dei dati e risparmiare sui costi di rete. Infatti, la crescita esponenziale del volume di dati prodotti e del numero di dispositivi connessi a Internet ha reso le tradizionali infrastrutture di data center centralizzate più costose a causa delle esigenze di maggiore performance di elaborazione dati (costi di capacità computazionale) e della loro trasmissione in rete (costi di trasmissione dati in download e upload).
Lo spiega anche Stefania Prando, business development manager di Kingston Technology: “Il fatto che tutti i dati si siano sempre, storicamente trovati in un data center centrale ha portato con sé due conseguenze: una notevole quantità di larghezza di banda e un’alta latenza (tempo necessario affinché i dati raggiungano l’utente), che incide sull’efficienza delle applicazioni. Il tutto, al netto della sfida della digitalizzazione rappresentata dall’aumento esponenziale del volume di dati generati e scambiati. Gli Edge data center svolgono un ruolo decisivo nell’infrastruttura IT di oggi, risolvendo un essenziale problema di connettività e rendendo possibile avvicinare l’utente alla rete elaborante, consentendo così una navigazione veloce, assicurando una bassa latenza”.
I benefici
I benefici principali, quindi, riguardano: eliminazione della latenza (le elaborazioni avvengono localmente), risparmio di larghezza di banda, riduzione delle congestioni di dati.
Legate alla nuova tecnologia sono presenti anche sfide da affrontare: costi di implementazione, gestione di dati incompleti (localmente possono essere presenti solo una porzione dei dati di interesse) e la sicurezza per asset e dati “in transito e a riposo”.
Proprio il tema della sicurezza informatica si fa cruciale per l’Edge computing perché garantire una sicurezza adeguata in un ambiente distribuito richiede di fronteggiare i rischi legati al trattamento dei dati al di fuori dei confini della rete, mentre l’aggiunta di nuovi dispositivi IoT può aumentare le possibilità per gli aggressori di infiltrarsi nel dispositivo.
Security by design nel mondo OT e IoT industriale: la sfida per Industria 4.0
Edge Security basics
Il progressivo sviluppo dell’Edge computing dovrebbe stimolare un altrettanto graduale ricorso ad accorgimenti di sicurezza informatica, ovvero questi ultimi dovrebbero essere previsti come parte una integrante e progettati in modo nativo.
Invece, complice una percezione errata dei rischi e il preconcetto sulla security considerata un costo e non un investimento, troppo spesso si assiste ancora alla negligenza nella garanzia della cyber security nell’Edge computing.
L’Edge Security nasce proprio per fornire sicurezza a tutti quei processi ed asset che si trovano in punti remoti della rete dell’organizzazione, ovvero al suo esterno e quindi soggetti a maggiori rischi. Si pensi ai dispositivi IoT, ai braccialetti per il fitness, ai sensori o alle auto a guida autonoma utilizzate al di fuori dell’organizzazione.
Già l’uso del Cloud aveva, per così dire, esteso il perimetro di rete al di fuori delle mura aziendali, ma con l’avvento degli IoT e dello smart working il perimetro è diventato ancora più “fluido e ibrido”, perché costituito da diverse porzioni tecnologiche, ciascuna con caratteristiche e rischi, a cui fornire una protezione adeguata e appropriata.
Il rischio maggiore è sui dati spesso sensibili, gestiti dai dispositivi IoT. Quando i dispositivi non protetti sono compromessi, la compromissione può estendersi a macchia d’olio, (a causa dei movimenti laterali di un avversario digitale) arrivando ad altri sistemi e a quei punti della rete a cui il dispositivo è collegato.
Esempi di dispositivi di sicurezza edge possono includere router, firewall, dispositivi WAN, firewall software, filtri web, soluzioni anti-malware, sistemi di prevenzione delle intrusioni e rilevamento intelligente delle minacce (IPS e IDS) ma solitamente sono dispositivi edge ‘intelligenti’ perché dispongono di processi integrati, funzionalità di analisi, capacità di Machine Learning/Intelligenza Artificiale (ML/AI) e possono di conseguenza avere una sicurezza Edge integrata.
Le sfida della Security negli ambienti Edge
Le minacce digitali sono il principale motivo per cui progettare una sicurezza adeguata agli ambienti in Edge. Emma Whitmore, group vice president EMEA di Edgio sottolinea come “un attacco a buon fine costi più di una soluzione di security” e come “l’anzianità tecnologica dei sistemi legacy costituisca una sorta di tassa invisibile sui tool a causa della ridondanza e minore efficienza operativa” per cui l’aggiornamento con nuova tecnologia in cui la security sia integrata è strettamente necessario a contrastare le minacce più infestanti: ransomware, attacchi DDOs, phishing, Advanced Persistent Threat (APT), botnet e ogni possibile 0-day”.
La strategia di sicurezza in questi ambienti distribuiti deve indirizzare non solo i requisiti di protezione della Riservatezza, Integrità e Disponibilità (RID) dei dati, ma anche e parallelamente gli aspetti critici di scalabilità, prestazioni e interoperabilità.
La strategia
La scalabilità in una soluzione di sicurezza Edge deve avere tre capacità: essere efficiente nel consumo, garantire la disponibilità di risorse (essere scalabile per sé stessa) e proteggere l’infrastruttura senza influire negativamente sulla funzionalità dell’applicazione Edge all’interno dell’ambiente distribuito.
Quando gli ambienti distribuiti sono costituiti da reti multilivello, che comprendono diverse interfacce e opzioni di connettività, allora la soluzione di sicurezza deve avere anch’essa un approccio multilivello alla sicurezza informatica. Un approccio che quindi includa firewall distribuiti basati su Edge, sistemi di rilevamento e prevenzione delle intrusioni, soluzioni di sicurezza degli endpoint, analisi del traffico di rete e aggiornamenti software regolari, in modo che se una porzione di rete dovesse essere compromessa gli altri livelli possano continuare l’operatività regolarmente.
In termini di performance la compatibilità delle soluzioni di Cyber security adottate deve garantire il minimo consumo possibile di risorse per non pesare sulle prestazioni dell’intera infrastruttura e al tempo stesso, la funzione di sicurezza deve permettere la continuità operativa, da cui, è necessaria la tempestiva individuazione delle minacce che possono inficiare l’operatività.
Per questi motivi sono necessarie soluzioni di individuazione delle anomalie e risposta (anomaly detection & response) in near-real time, che implementino una solida ma efficiente strategia di raccolta di dati di telemetria, capacità di correlazione dati e determinazione di uno stato di allerta; Sono anche necessarie soluzioni di sicurezza Edge-nativa capace di operare anche offline, per garantire una sicurezza di rete e una protezione a livello locale degli host coinvolti.
L’interoperabilità della sicurezza si implementa scegliendo soluzioni di protezione integrabili e compatibili con gli ambienti in Edge (ad esempio compatibilità con protocolli di comunicazione di livello industriale come Modbus, OPC UA, MQTT e LoRaWAN) e capaci anche di autonomia e auto-adattabilità all’evoluzione dell’ambiente Edge, soggetto continuamente a variazioni della topologia del traffico e al numero dei e tipo dei dispositivi connessi.
Best practices for edge computing security
I rischi per la sicurezza Edge possono essere mitigati combinando misure di sicurezza fisiche e logiche. Le misure di sicurezza fisica includono la garanzia che i dispositivi siano adeguatamente protetti e che solo il personale autorizzato possa accedervi. Le misure di sicurezza logica includono l’implementazione di controlli di autenticazione e autorizzazione forti e la crittografia dei dati sia in transito che a riposo.
Per indirizzare queste esigenze si ricorre al modello Secure Access Service Edge (SASE), una serie di best practice di sicurezza informatica che le aziende devono seguire per i dati in transito e la crittografia dei dati. Il termine SASE, coniato da Gartner, descrive la fusione di servizi di rete definiti dal software forniti dal cloud, come SD-WAN, con funzioni di sicurezza di rete basate su cloud, tra cui firewall come servizio e gateway web sicuro nel cloud. Il SASE consente alle aziende di trasferire in modo affidabile networking e sicurezza su reti cloud e di mantenere tali funzionalità al sicuro.
Una parte della sua implementazione è costituita dai Security Services Edge (SSE), una raccolta completa di strumenti di sicurezza informatica basati su cloud : elementi di Architettura Zero Trust (ZTA), Software-As-A-Service (SaaS), Firewall-As-A-Service (FWaaS) e altri tool che insieme, forniscono servizi di maggiore visibilità e supervisione, identificazione e monitoraggio delle minacce, sicurezza nel cloud e protezione dei dati multilivello, unendo efficacemente la rete geografica definita dal software (SD-WAN) con la sicurezza della rete.
Accanto a questi servizi ad-hoc sono necessarie anche le prassi di: controllo e configurazione locale dei dispositivi edge o il rifiuto delle loro connessioni; monitoraggio delle attività sui dispositivi Edge, idealmente con strumenti di ai/machine learning per migliorare la detection automatica; isolamento dei dispositivi Edge dalla porzione di Cloud pubblico evitando che il dispositivo abbia alcun privilegio aggiuntivo.
Per il futuro dell’Edge computing Stefania Prando indica come “la tecnologia dei data center debba continuare ad evolversi mediante capacità di storage ottimizzata, implementazione di server più veloci, compressione sempre più efficace e la garanzia della crittografia hardware” mentre gli esperti di security consigliano e ricordano come la sicurezza debba sempre essere un elemento in primo piano, dalla progettazione alla realizzazione.