TECHTARGET

Edge computing security: le linee guida di una buona governance

Gli amministratori IT devono incorporare le strategie e gli strumenti giusti per anticipare, prevenire e superare i comuni rischi per la sicurezza dell’edge computing, in modo da poter esplodere tutto il suo valore tecnologico.

Pubblicato il 20 Gen 2021

EDGE COMPUTING SECURITY COVER

Edge computing security, ovvero sicurezza perimetrale come nuovo orizzonte della governance. Affermare che l’informatica e le reti comportino dei rischi per la sicurezza è lapalissiano. Ogni nuovo tipo di elaborazione comporta delle vulnerabilità e questo vale anche per l’edge computing. Per la maggior parte delle aziende, l’edge computing è un paradigma IT che rappresenta un cambiamento abbastanza radicale. Ecco perché quando si parla di edge computing security è fondamentale capire quali e quanti possono essere i rischi. Questo permette di comprendere come risolverli per garantire il successo di un approccio che porta con sé numerosi vantaggi in termini funzionali e operativi.

Edge computing security: quali sono le sfide

Edge computing significa implementare le risorse computazionali al di fuori del data center, localizzandole vicino al punto di attività supportato dall’attività di elaborazione. Come nel caso dei sistemi IoT, una serie di dispositivi si connettono al dispositivo perimetrale supportando utenti o processi. L’implementazione di un dispositivo periferico perde quella sicurezza fisica garantita dal data center e dalle misure di sicurezza legati alla gestione degli accessi, della rete e dei dati sia a livello software che a livello hardware.

La sfida per la sicurezza dell’edge computing è fornire tutta la sicurezza aggiuntiva necessaria per portare la sicurezza perimetrale agli standard dei data center. Quando si parla di edge computing security, infatti, la conformità è fondamentale. È necessario fornire un accesso sicuro ai dispositivi periferici, sia fisicamente che tramite un’interfaccia utente, equivalente alle pratiche di sicurezza del data center.

Edge computing e sicurezza della rete

L’edge computing non è sinonimo di rischio: è piuttosto il contrario. L’elaborazione a livello perimetrale può migliorare la sicurezza della rete, fornendo crittografia locale e altre funzionalità di sicurezza. I sensori e i controller economici utilizzati nell’IoT non dispongono di potenti funzionalità di sicurezza e l’edge computing può proteggere questo traffico locale a basso costo.

Anche laddove laptop, desktop o dispositivi mobili sono sufficientemente potenti da disporre di potenti funzionalità di sicurezza, trasferire il traffico su una singola connessione a una VPN o a un data center aziendale migliorerà il monitoraggio e il controllo della sicurezza. La struttura dell’edge computing può anche aiutare a isolare i dispositivi locali dagli attacchi denial-of-service rimuovendoli efficacemente dalla connessione diretta alla VPN o Internet.

Edge computing security
Esistono rischi per la sicurezza intrinseci nell’edge computing. Utilizzare i controlli di accesso e stabilire procedure di audit sono solo un paio di passaggi che aiutano a proteggere il confine.

Quali sono i rischi che possono minare l’edge computing security

L’edge computing è, per molti versi, una sorta di data center ridotto al minimo e questa riduzione spesso comporta che le funzionalità di protezione vengano eliminate o ridotte per abbassare il costo della struttura perimetrale. Come sottolineano gli esperti, questa è la più grande fonte di rischio incrementale per l’edge computing secuirity. È non è l’unica.

Per capirne di più, ecco un elenco dei principali fattori di rischio.

#1 Rischi di archiviazione, backup e protezione dei dati

Come già detto, i dati archiviati nell’edge non dispongono delle protezioni di sicurezza fisica normalmente presenti nei data center. È possibile rubare un intero database semplicemente rimuovendo il disco dalla risorsa di edge computing o inserendo una memory stick. Poiché le strutture di edge computing sono limitate nelle risorse locali, potrebbe anche essere difficile o impossibile eseguire il backup dei file critici, il che significa che nel momento in cui si verifica un incidente, potrebbe non esserci una copia di backup per ripristinare il database.

#2 Rischi relativi a password e autenticazione

Le risorse nell’edge computing raramente sono presidiate da professionisti delle operazioni IT locali attenti alla sicurezza. In molti casi, la manutenzione dei sistemi periferici potrebbe essere un lavoro part-time assegnato a più persone e questa situazione incoraggia l’uso di password lassiste. Per abbreviare la condivisione, si tenderà ad usare semplici password, facilmente ricordabili che non verranno modificate nel tempo. Il che costituirà il tallone d’Achille dell’edge computing security. Per comodità degli utenti e degli amministratori i sistemi perimetrali potrebbero non impiegare misure di autenticazione forte come l’autenticazione a più fattori o in due fasi. E questo alza il margine di rischio.

#3 Rischi della difesa perimetrale

Poiché l’edge computing espande il perimetro IT, la difesa diventa complessa. I sistemi edge stessi potrebbero dover autenticare le proprie applicazioni con le applicazioni dei partner ospitate nei data center le cui credenziali sono spesso archiviate all’edge. Ciò significa che una violazione della sicurezza perimetrale potrebbe esporre le credenziali di accesso alle risorse del data center, aumentando notevolmente la portata della violazione della sicurezza.

#4 Rischi legati all’adozione del cloud

La sicurezza del cloud computing è ancora un argomento bollente e, per questo, i rischi associati all’edge computing in combinazione con il cloud computing sono particolarmente importanti. Quali potrebbero essere questi rischi dipenderà dalla relazione specifica tra edge e cloud, qualcosa di cui è facile perdere traccia, perché diverse piattaforme software e servizi cloud trattano gli elementi edge in modi diversi. Se i dispositivi periferici sono semplici controller, come spesso accade, può essere difficile fornire loro un accesso sicuro alle risorse e alle applicazioni cloud.

Le best practice dell’edge computing security

Esistono alcune regole di base per la sicurezza dei computer edge.

  1. Utilizzare il controllo e la sorveglianza degli accessi per migliorare la sicurezza fisica all’edge.
  2. Controllare la configurazione e il funzionamento edge dalle operazioni IT centrali.
  3. Stabilire procedure di audit per controllare i dati e le modifiche all’hosting delle applicazioni all’edge.
  4. Applicare il massimo livello di sicurezza di rete possibile tra dispositivi / utenti e strutture periferiche.
  5. Considerare l’edge come una parte della porzione di cloud pubblico delle tue operazioni IT.
  6. Monitorare e registrare tutte le attività edge, in particolare le attività relative alle operazioni e alla configurazione.

L’accesso alle strutture periferiche deve essere garantito perché la struttura, nel complesso, non lo è. Avere i sistemi in una gabbia dotata di videosorveglianza in entrata e in uscita è una buona strategia, a condizione che l’accesso alla gabbia sia controllato e che quel video possa identificare i tentativi di accesso. L’apertura della gabbia di sicurezza dovrebbe attivare un allarme nelle operazioni IT o nel centro di sicurezza dell’azienda. Gli strumenti per questo sono gli stessi utilizzati per la sicurezza delle strutture: sensori e allarmi.

Parlando delle operazioni IT dell’azienda, l’organizzazione, piuttosto che il personale locale, dovrebbe supervisionare tutte le operazioni e la configurazione edge. Il fatto che persone locali eseguano funzioni di sistema critiche si presta a un controllo incauto delle password e ad errori operativi.

Anche le applicazioni perimetrali e l’hosting dei dati dovrebbero essere controllati centralmente e soggetti a verifica di conformità. Questo può ridurre o prevenire gli incidenti in cui i componenti critici dell’applicazione o gli elementi di dati vengono migrati verso strutture periferiche che non sono state certificate come sicure per ospitarli.

Poiché la connessione di rete all’edge è il canale per tutte le informazioni sul sistema perimetrale e per tutte le pratiche e i messaggi operativi, è fondamentale che la connessione di rete sia veramente sicura. Ciò significa crittografia di alta qualità, utilizzando una tecnica che evita di memorizzare le chiavi sul sistema periferico, perché quel sistema è meno sicuro. L’autenticazione a più fattori dovrebbe essere applicata a tutte le reti, le applicazioni e l’accesso alle operazioni.

Tutto ciò deve essere monitorato e ogni evento associato alle operazioni di edge computing, comprese tutte le distribuzioni, le modifiche alla configurazione e gli accessi a qualsiasi modalità di supervisione da una tastiera / schermo locale o da remoto, deve essere registrato e verificato. Idealmente, il personale operativo sia nelle operazioni IT che nelle aree di sicurezza dovrebbe essere avvisato prima di apportare modifiche e dovrebbe essere creata una procedura di escalation per informare la direzione se viene segnalato qualcosa di imprevisto.

Fornitori e prodotti chiave per la sicurezza dell’edge

I fornitori e i prodotti di firewall, tunneling e comunicazioni protette includono tutti i fornitori di WAN definiti dal software. La tecnologia, infatti, può supportare comunicazioni protette da qualsiasi perimetro, inclusa una struttura con elaborazione locale. Inoltre, i prodotti di sicurezza / firewall dei principali fornitori – Cisco, Juniper, Palo Alto Networks – possono aiutare a proteggere l’edge dagli attacchi.

Il controllo delle applicazioni e la sicurezza a livello periferico dovrebbero essere una funzione degli strumenti operativi IT, inclusi DevOps – Chef, Puppet, Ansible – e strumenti di orchestrazione dei contenitori come Kubernetes. Questi prodotti sono disponibili da un’ampia varietà di fonti, tra cui HPE, IBM, Red Hat e VMware.

Il rilevamento delle minacce all’edge può essere considerato una funzione del monitoraggio della rete e dei sistemi oppure può essere supportato da uno specifico set di applicazioni. Gli strumenti di monitoraggio più diffusi includono Argus, Nagios e Splunk. Il supporto specifico per il rilevamento e la prevenzione delle intrusioni è disponibile da strumenti come SolarWinds Security Event Manager, OSSEC, Snort e Suricata.

Un buon sistema di monitoraggio e gestione dei problemi è essenziale per l’edge computing, soprattutto se ci sono molte di queste strutture che possono essere ampiamente distribuite geograficamente. I sistemi più diffusi includono OSSEC, Tripwire e Wazuh.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4