TECHTARGET

Edge computing e sicurezza: quali sono le sfide e quali le opportunità

L’Edge computing è un approccio che consente di elaborare i dati più vicino a dove vengono originati. Quali sono i requisiti in termini di sicurezza? Quali le difficoltà per gli amministratori dei data center? Gartner aiuta a fare il punto

Pubblicato il 15 Mar 2019

edge computing e sicurezza

Edge computing e fog computing sono tecnologie di prossimità che portano la potenza computazionale ai confini della rete, risolvendo i problemi della latenza. Gartner, in occasione della IT Infrastructure, Operations and Cloud Strategies Conference ha definito l’edge computing una soluzione che facilita l’elaborazione dei dati nella o vicino alla fonte della generazione di dati”.

Secondo l’analista, entro il 2022, oltre la metà dei dati aziendali sarà creata ed elaborata all’esterno del data center. Il che non significa che l’IT sia deresponsabilizzato alla loro gestione: gli esperti sottolineano come i problemi di gestione della sicurezza con l’edge computing potrebbero essere addirittura più complessi.

Edge computing e IoT: come e perché

Sfruttando una struttura distribuita del tutto simile a quella utilizzata nelle comunicazioni P2P (Peer-to-Peer) si riduce la latenza e si diminuisce il consumo di banda negli ambienti IoT. L’edge computing, infatti, fornisce l’anello mancante fra i dati dei dispositivi della Internet of Things che devono essere spinti nel cloud e quelli che richiedono una elaborazione ai margini (in edge). In questo modo si garantisce una maggiore affidabilità al flusso dei dati.

Oggi l’edge computing è l’ambiente più usato per gestire le applicazioni a distanza, offrendo il vantaggio di supportare meglio le nuove applicazioni informatiche del mondo connesso a supporto delle smart city e dell’Industria 4.0. Le applicazioni IoT, comprese quelle che incorporano l’intelligenza artificiale e la realtà aumentata, stanno aumentando esponenzialmente, per esempio, nell’ambito delle applicazioni per il retail finalizzate a migliorare l’esperienza del cliente o di applicazioni di realtà aumentata che aiutano a guidare gli operatori attraverso riparazioni complesse.

Nel 2018 Gartner aveva contato oltre 3 miliardi i dispositivi IoT presenti nelle aziende (8,4 miliardi se si considera anche il mercato consumer), con una proiezione di crescita da qui al 2020 pari a 7,5 miliardi (20,4 miliardi incluso il mondo consumer).

Grazie a soluzioni di edge computing, la larghezza di banda diventa meno problematica perché i dati viaggiano spesso su una rete locale ad alta larghezza di banda privata, con un’affidabilità molto più elevata.

Sicurezza e problemi normativi

La questione va riportata ai suoi fondamentali: le problematiche relative alla conformità e alla regolamentazione dei dati. Si tratta di una sfida di alto livello per gli amministratori dei data center.

“Molti dispositivi periferici come, ad esempio, i dispositivi medicali o i dispositivi IoT come i frigoriferi intelligenti – ha affermato Joe Skorupa, vicepresidente e analista di Gartner – non possono essere protetti”.

L’edge computing, infatti, è un approccio agile e funzionale che supporta qualsiasi smart object. Sul tavolo dei responsabili IT, dunque, non c’è solo da risolvere la progettazione e la governance degli edge data center a supporto di uffici remoti e filiali (il termine utilizzato è ROBO – Remote Office or Branch Office) ma anche quella delle migliaia di dispositivi intelligenti, connessi e comunicanti, fissi e mobili. L’edge computing a supporto del cosiddetto smart health, presuppone che ogni dispositivo intelligente utilizzato in ambito sanitario debba essere certificato a livello governativo.

Il punto di partenza è la natura stessa dell’Internet of Things: molti dispositivi sono sviluppati secondo una fiducia nativa implicita, che non impone la verifica dell’attendibilità delle fonti connesse. In sintesi, gli smart object scambiano dati secondo un meccanismo di fiducia reciproca. Diversamente dai tradizionali ambienti IT, che utilizzano ad esempio i firewall per mantenere al di fuori del perimetro le minacce e gli antimalware per proteggere i dispositivi, un ambiente IoT è per definizione senza perimetro e molti dei dispositivi connessi si trovano alla periferia della rete, a livello di edge. Ed ecco perché la sicurezza va ripensata in una logica nativa.

Innanzitutto è necessario mappare con precisione tutti i dispositivi in uso, assumendosi anche la responsabilità di autorizzarli o escluderli dalla rete in base alle loro caratteristiche di sicurezza. L’installazione di un gateway edge, che funge da barriera tra l’IoT e il resto della rete aziendale, consente di gestire e risolvere le policy di sicurezza, la raccolta dei dati e il loro processing.

Applicare la sicurezza ai modelli di edge computing, infatti, consente di ridurre la superficie di attacco. Questo perché il traffico dall’edge verso l’IoT consta di pochi passaggi: spesso, infatti, c’è una comunicazione diretta tra il dispositivo IoT e il gateway edge, il che riduce il rischio potenziale di manomissione dei dati o di accesso non autorizzato. Inoltre, dal momento che le attività di processing avvengono anch’esse a livello di edge, si riduce anche lo scambio di dati tra l’edge e il cloud, poiché vengono trasferiti solo i dati necessari ai task o alle applicazioni che girano in cloud.

Le sfide organizzative dell’edge computing

Per i team IT organizzarsi per supportare gli edge data center e il fog computing dovrà rientrare tra i compiti prioritari da qui ai prossimi anni. L’IoT richiede ai manager molte più competenze associate all’uso dei sensori, dell’identificazione univoca associata all’uso della radiofrequenza, alle reti.

Per gli staff IT è difficile procedere con le adeguate configurazioni dei rack nella struttura del data center ed ecco perché molte aziende preferiscono affidarsi a un provider specializzato: avere diagrammi di cablaggio dettagliati per la progettazione degli edge data center non è banale e non è scontato.

I vantaggi degli edge data center

Gli Edge Data Center sono dei micro data center preconfigurati e connessi che, distribuiti a bordo della rete, dispongono di infrastruttura fisica e software di gestione in un singolo alloggiamento, preingegnerizzato e sicuro. Gestibili anche da remoto e in cloud, possono integrare funzioni di protezione fisica, tra le quali lettori di chiavi per impedire gli accessi non autorizzati.

Un vantaggio dell’edge computing è una governance potenziata da una gestione integrata e centralizzata, che consente ai professionisti IT e ai responsabili delle facility di sfruttare una piattaforma comune per il monitoraggio power&cooling, per il planning e il provisioning della capacità del datacenter, per prevedere, diagnosticare ed eliminare i problemi con indiscutibili vantaggi nella gestione del datacenter e nell’ottimizzazione energetica. Quello che è meno noto è che, nelle giuste condizioni, i micro data center possono anche generare risparmi sui costi del 50% rispetto alla creazione di un data center dedicato.

Secondo Gartner, quasi 3 aziende su 10 (27%) sta già pianificando di sfruttare l’edge computing come parte della propria strategia. Entro la fine del 2019, il 70% degli intervistati ritiene che l’edge computing sarà parte integrante del piano infrastrutturale.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4