Per un numero crescente di aziende, l’importanza dell’edge computing sta crescendo dal punto di vista degli investimenti IT. È qui infatti che le aziende mirano a rafforzare le capacità di archiviazione, elaborazione e analisi dei dati per generare insight aziendali dai dati raccolti da dispositivi e sistemi collegati.

Il produttore di sistemi ottici e fotonici Lumentum ha utilizzato una strategia edge con array di elaborazione e archiviazione locali per gestire il grande volume di dati generato durante il processo di produzione e test. “L’edge computing ci consente di elaborare in tempo reale e archiviare i dati in uscita dalla linea di produzione“, afferma Ralph Loura, vicepresidente senior e CTO. “Utilizziamo anche una strategia di aggregazione per trasmettere tali dati in piattaforme cloud pubbliche per l’aggregazione dei dati, l’elaborazione, l’archiviazione a lungo termine e l’accesso sicuro da parte dei partner con i quali dobbiamo condividere i dati“.

Il principale rischio per la sicurezza è rappresentato dalla rete di sensori e tester e dal modo in cui i dati arrivano da queste fonti alla piattaforma edge, afferma Loura. “Le piattaforme edge si trovano in posizioni remote e i team locali non sempre seguono gli le policy di sicurezza“, afferma. “Ci vogliono disciplina (e buoni strumenti) per garantire che gli standard siano rispettati in modo coerente“.

Comprendere i rischi

La promessa dell’Edge è un aumento delle prestazioni per il collegamento di molti sistemi e sensori remoti verso il data center o i servizi cloud, creando “una grande sfida per la sicurezza e un obiettivo redditizio per gli attacchi“, afferma John Pescatore, direttore delle tendenze di emergenti nella sicurezza presso il SANS Institute.

In effetti, l’edge può essere un terreno difficile dal punto di vista della sicurezza dei dati per una serie di motivi. “Gli ovvi rischi che un’organizzazione dovrebbe considerare prima di intraprendere un progetto edge hanno a che fare con il grande numero di dispositivi e infrastrutture di supporto e l’enorme quantità di dati generati alla periferia della rete, afferma Matt Kimball, senior analyst di Moor Insights & Strategy.

Centinaia di migliaia di dispositivi connessi che generano dati che vengono trasmessi su reti distribuite rendono l’edge un ricco obiettivo per i cyber attacchi“, afferma Kimball. “Più i dati diventano importanti per un’organizzazione, più essi diventano per gruppi criminali un obiettivo da sfruttare a scopo di lucro“.

La varietà dei dispositivi e dei sistemi Internet of Things (IoT) crea un’ulteriore sfida alla sicurezza, “specialmente nei verticali industriali, dove i macchinari e i sistemi di supporto vecchi di decenni e basati su tecnologie OT (operational technology) vengono fusi con i sistemi IT“, Dice Kimball. “Il fatto che molti ambienti OT – come centrali elettriche, impianti di trattamento delle acque o raffinerie – siano infrastrutture critiche per la società, li rende obiettivi ancor più appetibili“.

Un altro problema da non sottovalutare nell’Edge computing risiede nella scala delle posizioni in cui sensori e sistemi sono distribuiti. “Invece di proteggere la maggior parte delle risorse in una manciata di posizioni principali, la natura distribuita dell’edge computing porta l’infrastruttura, i dati e le applicazioni ad essere distribuiti in centinaia o migliaia di diverse posizioni“, afferma Dave McCarthy, ricercatore di IDC sui temi legati alle infrastrutture dell’Edge Computing.

Ad aumentare la preoccupazione su questo punto, c’è la consapevolezza che queste edge location spesso mancano di personale IT locale e non dispongono dello stesso livello di sicurezza fisica dei data center“, afferma McCarthy. “Le edge location vanno da uffici remoti a luoghi come fabbriche, magazzini, negozi al dettaglio, impianti di distribuzione e scuole“.

Alla sfida della sicurezza si aggiungono l’ampiezza e la complessità di ciò che comporta l’Edge Computing. La società di ricerca IDC sta monitorando soluzioni edge in diverse categorie: IT aziendale, come i sistemi di uffici remoti e filiali; OT industriale, cioè i sistemi utilizzati nella produzione; offerte cloud edge, come Snowcone di Amazon Web Services; e le offerte “IT to the Carrier Edge” dei fornitori di telecomunicazioni che potrebbero includere 5G e il Multi-access Edge Computing (MEC).

La sicurezza è ancora immatura

Qualsiasi soluzione in una ciascuna di queste categorie rappresenta un potenziale punto di ingresso per un attacco. In più, molti dei prodotti e servizi per l’Edge Computing sono relativamente nuovi, il che significa che in qualche modo non sono stati testati a lungo.

L’immaturità della tecnologia e l’ampia gamma di fornitori che offrono varie forme di servizi hardware e software di Edge Computing è sicuramente il problema più grande“, afferma Pescatore. “Anche per fornitori affermati come Cisco, Google, AWS e Dell il software è ancora immaturo e stiamo assistendo a un flusso continuo di vulnerabilità critiche esposte anche in prodotti considerati maturi “, continua.

Poi ci sono dozzine di startup sul mercato che non possono dimostrare alcun record storico in materia di sicurezza”. La mancanza di maturità delle offerte di edge porta ad essere “pieni zeppi di vulnerabilità, sia a causa di vulnerabilità incorporate nei prodotti, sia per errori di amministratori di sistema che non hanno familiarità con la nuova tecnologia“.

Affinché l’Edge Computing sia meno rischioso, i fornitori devono dimostrare di poter superare numerosi test di sicurezza dei prodotti e dei servizi, afferma Pescatore. Un altro passo nella giusta direzione potrebbe essere la definizione di cosa sia realmente un server e un servizio Edge, nonché la definizione di standard per architetture sicure e configurazioni di sistema di terze parti, come il Center for Internet Security. “Niente di tutto questo è ancora successo“.

5 best practice per una migliore sicurezza nell’Edge

Quando si prende in considerazione il passaggio da un’architettura tradizionale di data center monolitici alla tecnologia edge computing, “è fondamentale comprendere che si sta espandendo e diversificando l’esposizione della propria azienda agli attacchi informatici“, afferma Steve Maki, vicepresidente esecutivo IT di AEI Consulenti, società di consulenza immobiliare e ambientale. Le seguenti best practice aiuteranno a mitigare i rischi.

1.     Integrare Edge nella strategia di sicurezza

Le aziende dovrebbero pensare alla sicurezza edge nello stesso modo in cui pensano al resto della loro strategia di sicurezza informatica, afferma McCarthy. “La cybersecurity non dovrebbe essere un servizio accessorio aggiunto, ma piuttosto una componente integrata nei processi, nelle procedure e nella tecnologia di sicurezza complessiva“, afferma.

Dal punto di vista della sicurezza, ogni nodo perimetrale richiederà lo stesso livello di sicurezza, ridondanza e disponibilità di servizio che si è progettata nel proprio data center centrale“, afferma Maki. “Anche la gestione di utenti e dispositivi su una tipologia di nodi edge geograficamente distribuita rappresenterà una sfida significativa, se non viene progettata e implementata correttamente“.

AEI ha implementato più livelli di sicurezza per proteggere le sue risorse aziendali periferiche, afferma Maki. Ciò include l’autenticazione a più fattori, la protezione da malware, la protezione degli endpoint, la formazione degli utenti finali e molto altro.

2.     Adottare l’approccio Zero trust

Le edge location si prestano naturalmente a un modello di sicurezza zero-trust. “Oltre a rafforzare le risorse edge dagli attacchi, è importante applicare la crittografia dei dati sia in transito che a riposo“, afferma McCarthy. “L’edge richiede una maggiore enfasi nella gestione delle identità basata su certificati sia per gli utenti che per gli endpoint stessi“.

3.     L’aspetto della normalità

È possibile analizzare il flusso di comunicazione per stabilire una linea di base che rappresenti la “normalità” e quindi valutare i flussi di dati futuri per comportamenti anomali. “Questa è un’area in cui il machine learning e le tecniche di intelligenza artificiale (AI) si uniscono per migliorare in modo proattivo il profilo di sicurezza generale“, afferma McCarthy.

4.     Considerare la sicurezza nel processo di acquisto

Un’altra best practice è richiedere ai fornitori di prodotti edge di dimostrare le capacità di sicurezza quando rispondono alle richieste di preventivo. “Microsoft non ha prestato attenzione alla sicurezza in Windows fino a quando le aziende non hanno iniziato a dire loro che avrebbero utilizzato Netscape e Linux perché i virus su Internet li stavano uccidendo“, afferma Pescatore. “Vent’anni dopo, il CEO di Zoom ha dovuto scusarsi e affermare l’importanza della sicurezza quando tutte le magagne in Zoom sono venute alla luce. I prodotti diventano più sicuri solo quando il mercato lo richiede con forza“.

5.     Dare alle patch la giusta priorità

Poiché la tecnologia è ancora immatura, dice Pescatore, quelle aziende che effettivamente la adottano dovrebbero far evolvere i propri standard riguardanti le configurazioni sicure e dare priorità al monitoraggio e alle patch dei dispositivi o dei servizi, fino a quando non ci saranno standard di settore meglio definiti.

Per Lumentum, gli aggiornamenti costanti del software sono una chiave per avere una sicurezza solida negli gli ambienti Edge sono. “Siamo aggressivi sulla gestione delle patch“, afferma Loura. L’azienda utilizza strumenti di monitoraggio e gestione della configurazione centralizzati per garantire che i sistemi sul campo siano configurati e gestiti secondo la progettazione centrale dell’azienda.

Elementi essenziali di una strategia di sicurezza edge

Una strategia di sicurezza edge dovrebbe includere ciò che Kimball chiama le “cinque P”: persone, policy/procedure, processo, prodotto e prova.

  1. Dal punto di vista delle persone, è necessaria un training individuale e il rafforzamento della formazione, nonché un cambio di mentalità e cultura. “Credo che le organizzazioni si affidino troppo alla tecnologia per mitigare i rischi per la sicurezza informatica, dimenticando che le persone sono le risorse più sensibili”, afferma Kimball.
  2. Le politiche e le procedure sono gli aspetti di governance che impongono le regole e ricordano alle persone di mantenere alta la vigilanza.
  3. Il processo include le cose che le persone devono fare per mitigare completamente i rischi.
  4. I prodotti potrebbero essere l’aspetto più impegnativo delle cinque P. “È difficile per le organizzazioni IT farsi un’idea di come si presenti una soluzione di sicurezza informatica end-to-end”, afferma Kimball. “Dall’hardware al software, dal dispositivo al server, dall’accesso alla rete alla protezione dell’infrastruttura e dall’OT all’IT, ci sono letteralmente migliaia di offerte tra cui scegliere”.
  5. La prova implica il test regolare di prodotti, processi, politiche, procedure e persone per garantire che il rischio informatico sia veramente mitigato, o per individuare vulnerabilità da correggere. “Senza questa cadenza regolare di test e rimedio, le strategie di sicurezza informatica diventeranno rapidamente obsolete e inefficaci”, afferma Kimball.