La crescente adozione dell’edge computing da parte delle imprese pone sempre più l’accento su un tema cruciale relativo alla sua gestione: la sicurezza. Per le organizzazioni che stanno già utilizzando questa tecnologia o ne stanno valutando l’introduzione, l’edge computing rappresenta l’opportunità per diventare più agili, più efficienti e più preparate ad estendere il proprio business nel mercato globale.
Tuttavia, l’edge computing può essere difficile da implementare e gestire, e richiede competenze specifiche per funzionare in modo efficace e diventare un meccanismo ben oliato dell’infrastruttura tecnologica di un’organizzazione.
Inoltre, anche dopo un’integrazione di successo, i sistemi edge e i vasti archivi di dati generati devono essere mantenuti al sicuro e protetti dalle minacce, una missione particolarmente complessa se si considera che questi dati preziosi vengono raccolti in un numero molto più elevato in luoghi remoti, lontani dal tradizionale perimetro di sicurezza coperto dalle strategie dall’azienda.
Cosa possono fare le imprese per abbracciare questa tecnologia emergente, senza temere per la propria sicurezza?
Cyber security 2023, per difendersi è cruciale la gestione degli asset
Indice degli argomenti
Si allargano le frontiere del business e le fonti di minaccia
La rapida proliferazione dell’edge computing è stata alimentata dall’accelerazione delle implementazioni di dispositivi IoT industriali e dallo sviluppo di casi d’uso aziendali che hanno fatto leva sull’elaborazione e l’analisi dei dati ai margini della rete; dati collocati e utilizzati lontano dai data center tradizionali, quindi, in luoghi diversi per posizione geografica e per riferimento all’interno dell’organizzazione aziendale.
Secondo il Global Tech Outlook 2022 di Red Hat, oltre un’impresa su 4 (28%) ha indicato l’edge computing come tecnologia emergente su cui avrebbe investito entro il 2022 per beneficiare della flessibilità del cloud computing ibrido e fornire servizi più veloci e affidabili a costi inferiori. Inoltre, un rapporto di 451 Research del luglio 2022 rivela che “le grandi organizzazioni estenderanno in modo significativo l’infrastruttura di edge computing entro due anni”.
Inoltre, già nel 2023 ci sarà una maggiore attenzione verso l’edge AI da parte delle imprese: l’uso dell’intelligenza artificiale e del machine learning sarà sempre più introdotto ai margini della rete per soddisfare le esigenze di elaborazione in tempo reale, portare l’inferenza dell’AI più vicino all’utente finale e beneficiare della bassa latenza dell’edge computing e dei risparmi sulla larghezza di banda della rete.
Con una rete di sorgenti di dati e di connessioni sempre più ampia e con requisiti di compliance differenti, è necessario che le imprese prendano in considerazione la sicurezza dell’edge computing fin dall’inizio.
Proteggere l’edge computing: quali le sfide?
I requisiti obbligatori per la sicurezza dei dati e dei sistemi sono una delle sfide più grandi quando si progetta, si implementa e si utilizza l’edge computing.
Le organizzazioni che stanno facendo ampio utilizzo di edge computing, indipendentemente dalla dimensione e dal mercato di riferimento – telco, aziende di trasporti, impianti industriali e di produzione ecc. – si aspettano una riduzione della sicurezza fisica, costi inferiori e una più semplice gestione remota, ma devono fare i conti con diverse sfide, spesso aggravate dalla mancanza di personale IT:
- L’architettura distribuita: le aree di attacco per le potenziali violazioni sono notevolmente ampliate nelle implementazioni di edge computing, perché possono includere applicazioni e tecnologie fisiche, di rete, virtualizzate e containerizzate, oltre a un crescente numero di dispositivi.
- Proteggere i dati in movimento: le funzionalità di sicurezza “locked-down” sono indispensabili per consentire alle aziende di portare i dati dove servono, senza temere violazioni, attacchi informatici o altri tentativi di compromissione.
- Garantire la sicurezza complessiva dell’infrastruttura tecnologica: le aziende devono assicurarsi che anche il resto dell’infrastruttura IT sia protetto, in quanto qualsiasi vulnerabilità nei sistemi principali fornirà agli aggressori un accesso diretto ai sistemi di edge computing.
- Garantire che solo le parti autorizzate abbiano accesso ai dati: considerando un numero sempre maggiore di dipendenti che lavora in remoto, è fondamentale garantire che solo le persone giuste abbiano accesso ai dati giusti e in base alle necessità.
- Le implementazioni edge richiedono sicurezza fisica e digitale: un approccio alla sicurezza stratificato, di tipo defense-in-depth, consente di sfruttare le funzionalità di tutto l’ambiente, dall’hardware fisico alle applicazioni, nonché i processi di sviluppo, operativi e aziendali intermedi.
Quattro tattiche che le organizzazioni possono mettere in atto
Come abbiamo visto, l’edge computing pone sfide uniche in termini di sicurezza, ma la buona notizia è che molte delle stesse tattiche e degli stessi strumenti utilizzati dalle aziende per proteggere gli ambienti cloud (soprattutto cloud ibridi e/o multi-cloud) e on-premise sono ancora validi e possono essere applicati all’edge.
In particolare, ci sono quattro aspetti su cui i CIO possono concentrarsi per garantire la priorità della sicurezza e il raggiungimento degli obiettivi aziendali:
- I fondamenti dell’edge sono anche fondamenti della sicurezza edge: ognuno dei componenti fondamentali di una strategia edge olistica e orientata ai risultati aiuta anche a gettare le basi per una strategia di sicurezza edge. Tutto si può riassumere in una parola: visibilità. Con la visibilità si ottengono informazioni che aiutano le aziende a pianificare in modo appropriato la loro strategia di sicurezza dei perimetri dell’infrastruttura edge. Sono importanti anche monitoraggio e osservabilità, così come la standardizzazione e la coerenza di elementi quali le configurazioni del sistema operativo.
- La sicurezza dell’edge deve avere un approccio flessibile/ibrido: la moderna edge security non deve affrontare rischi sconosciuti, né ingegnarsi in nuovi tipi di risposte a tali minacce; l’unico problema è che questi rischi si verificano in un numero maggiore di luoghi. Di conseguenza, sono necessari strumenti e pratiche di sicurezza che siano intrinsecamente flessibili e ibride, che consentano di applicare le procedure di sicurezza in qualsiasi punto della rete aziendale, senza dipendere esclusivamente dal cloud. La strategia di sicurezza può ancora essere cloud-first, ma l’implementazione e l’espansione delle architetture edge aziendali richiederà intrinsecamente strumenti e criteri di sicurezza che si spostino dove sono necessari, non solo on-premise o nel cloud, ma potenzialmente ovunque. In questo modo, l’edge computing potrebbe effettivamente promuovere un’organizzazione più adattabile e sicura in futuro.
- Assicurarsi di avere le principali tecnologie e pratiche di sicurezza, molte delle quali sono già note. Le organizzazioni dovrebbero innanzitutto comprendere ciò che è a rischio, come, quando e perché tali rischi potrebbero verificarsi e quale l’impatto potenziale. Ogni endpoint e applicazione diventa una porta di ingresso per gli aggressori: di conseguenza, le tecnologie e i criteri di controllo degli accessi (sia per gli esseri umani che per le macchine) continueranno a essere fondamentali e l’edge non farà altro che rafforzare l’adozione dell’approccio Zero Trust da parte del settore. Man mano che ci si sposta verso l’estremo limite, poi, si ha a che fare con dati su scala massiccia e molti dei dispositivi che generano dati hanno un hardening di sicurezza limitato o nullo – si pensi ai sensori IoT. Per questo, bisogna prestare particolare attenzione a dove si trovano i dati all’interno dell’organizzazione e assicurarsi che siano crittografati in transito e a riposo. Infine, dal punto di vista della rete e dell’architettura, l’edge rappresenta l’ambiente distribuito per eccellenza. Per questo, è fondamentale che un incidente isolato rimanga tale. A questo scopo, la segmentazione è essenziale: creare policy di rete e di controllo degli accessi che non consentano comunicazioni arbitrarie tra i vari punti o tra cloud ed edge, in modo che gli aggressori non possano facilmente spostarsi lateralmente tra le risorse.
- Chiarire chi è responsabile di cosa. Poiché le risorse di edge computing possono risiedere in luoghi fisici diversi ed essere di proprietà di gruppi diversi, bisogna assicurarsi che le linee di responsabilità siano chiare e che, in caso di violazione, non ci sia confusione sui ruoli. Se la responsabilità ricade su un team centrale di sicurezza, bisogna garantire che questo sia consapevole della portata della strategia e dell’implementazione dell’edge dell’organizzazione e che abbia accesso a tutte le parti del sistema, dall’edge al cloud, in modo da poter rispondere rapidamente ovunque si verifichi un attacco.