WESTPOLE

Edge Computing Security: riconoscere e gestire gli attacchi

L’edge computing security rappresenta una sfida che va di pari passo con la crescita delle architetture edge quali soluzioni efficaci per accorciare i tempi di latenza. Poiché, infatti, l’edge computing si posiziona ai confini della rete, sposta le principali funzioni di elaborazione dati in prossimità degli end user. Inoltre, riduce i rischi di downtime, consentendo agli utenti di continuare a utilizzare prodotti e servizi anche quando alcune parti della rete risultano indisponibili. A fronte di questi vantaggi, l’edge computing security si trova dinanzi a uno scenario in cui l’incremento esponenziale dei dispositivi IoT, che secondo Gartner porterà nel 2021 a 25 miliardi gli smart object connessi, necessita di risposte di sicurezza che siano all’altezza. Fino a oggi questo tema è stato affrontato sviluppando, per esempio, device che appartengono all’universo Internet of Things secondo il principio della security intrinseca di ciascuno di essi. Ma questa logica lascia irrisolto il problema della compliance normativa, particolarmente delicato quando si tratta di dispositivi IoT, oltre a non sciogliere il nodo della verifica delle fonti da cui arrivano i dati da processare.

 

Come assicurare la Edge Computing Security

La prima modalità per rendere un perimetro edge sicuro consiste nel circoscrivere la superficie dell’attacco potenziale mappando i dispositivi al suo interno e decidendo di includere o escludere quelli ritenuti maggiormente vulnerabili. L’installazione di un gateway edge, in più, consente di erigere una protezione tra il sistema IoT e il resto della rete aziendale. È ovvio, poi, che i data center perimetrali devono possedere i medesimi requisiti di affidabilità e sicurezza richiesti ai data center centralizzati di grandi dimensioni, così come che la loro collocazione fisica deve rispondere a criteri che ne tutelino l’integrità. Da questo punto di vista, il monitoraggio strutturale, con una sensoristica che rilevi qualsiasi variazione di temperatura o umidità unita al controllo degli accessi e ad appositi apparati di videosorveglianza, costituisce un elemento imprescindibile della edge computing security. Talmente importante che in un sondaggio condotto da IDC a proposito dei principali problemi legati all’implementazione dell’edge in azienda, sicurezza, monitoraggio e controllo sono stati identificati come quelli più rilevanti dalla maggior parte degli intervistati.

 

Gli strumenti dell’Edge Computing Security

Il monitoraggio strutturale ha anche l’obiettivo di effettuare elaborazioni a più livelli: dal primo in cui avviene la normalizzazione del dato in base a un record standard, alla successiva attività di analytics per verificare eventuali anomalie registrate, fino alla crittografia in presenza di informazioni sensibili contenute nel dato. Infatti, uno degli aspetti fondamentali per l’edge computing security, strettamente connesso a quanto detto finora, consiste nell’integrare meccanismi di autenticazione nella parte periferica con la messa in sicurezza del mezzo di comunicazione. In altri termini, chiavi crittografiche distinte per ciascun edge device, magari abbinate a un aggiornamento regolare tramite sistemi automatici di rotazione, devono convivere con la sicurezza del canale di trasmissione. A tale scopo, una classica VPN (Virtual Private Network) può abbattere il rischio di violazione dei dati in transito. Chiavi e reti VPN vanno, infine, associate a soluzioni IPS (Intrusion Prevention System) in grado individuare minacce prima che si trasformino in una intrusione vera e propria, bloccandole sul nascere.

 

Edge Computing Security e cloud, un’alleanza proficua

Sebbene la diffusione incrementale dell’edge computing venga talvolta messa in competizione con il cloud, quasi che l’aumento del paradigma perimetrale debba decretare il declino della nuvola, la collaborazione tra i due è invece essenziale anche per vincere la sfida della edge computing security posta da IoT e reti periferiche. Anzitutto, a proposito del monitoraggio strutturale di cui sopra, non si può escludere una fase di analisi conclusiva in cui è previsto l’invio dei dati verso una piattaforma di aggregazione centralizzata. Ciò comporta una segmentazione logica dei dati all’interno del cloud, così da frazionarli in sottoinsiemi che si riferiscono a differenti edge node. Ma, quello che è più importante, il cloud apre all’utilizzo dell’intelligenza artificiale e degli algoritmi di machine learning come strumenti capaci di riconoscere irregolarità altrimenti di difficile decifrazione. Portando anche nel field quelle caratteristiche smart e predittive che oggi rendono gli ambienti in cloud più resilienti ai cyber attack.

 

Scritto da Michele Onorato  – Security Office Manager icons8-colore-50

{{cta(‘1c4ffef1-b213-48f3-bb0c-a42cb0ca5cbb’,’justifycenter’)}}

ULTIMI WHITE PAPER

ISCRIVITI ALLA NEWSLETTER DEL BLOG

ITA