La sécurité de l'edge computing

Copier l'URL

Le concept d'edge computing implique le déplacement du traitement des données et des applications depuis un datacenter sur site ou un cloud public centralisé vers des sites physiques en périphérie du réseau, proches des utilisateurs et des données. En rapprochant les services informatiques de la périphérie, les entreprises peuvent utiliser des applications sensibles à la latence, bénéficier de services plus rapides et fiables et s'aider des données pour prendre leurs décisions. 

La sécurité de l'edge computing désigne les outils et pratiques qui servent à protéger l'infrastructure et les charges de travail d'edge computing situés à distance où l'expertise sur site s'avère limitée. Elle englobe la protection des données importantes générées et traitées en dehors du datacenter sur site ou du cloud public de l'entreprise. La sécurisation de l'edge computing est essentielle, car plus l'architecture d'edge computing est vaste, plus la surface d'attaque augmente.

Ce qu'il vous faut, c'est une approche continue et complète en matière de sécurité qui va au-delà de l'établissement de périmètres de sécurité. Les approches telles que le Zero Trust permettent de combler les failles de vos architectures de sécurité et de protéger votre environnement informatique ainsi que votre entreprise.

Les environnements Zero Trust jouent un rôle clé dans la sécurisation en périphérie du réseau, car les appareils d'edge computing ne sont pas protégés par les pare-feu ou autres infrastructures de sécurité dont disposent les datacenters. Ces appareils situés sur des sites distants non sécurisés sont donc physiquement vulnérables, en particulier aux attaques physiques. Ils doivent donc être gérés en tant que nœuds non fiables.

Face à la généralisation de l'edge computing, les entreprises sont contraintes de sécuriser leur infrastructure et leurs charges de travail là où l'expertise est limitée, voire inexistante. Souvent, les logiciels et le matériel utilisés en périphérie sont hétérogènes et difficiles à gérer, ce qui ajoute de la difficulté à la mise en place de politiques et de processus de sécurité à jour. 

Les entreprises doivent analyser en permanence leurs environnements d'edge computing afin de surveiller leurs appareils, de prévoir les risques de sécurité et de proposer des mesures. Voici les principaux défis liés à la sécurisation des architectures d'edge computing :

  • Accès au réseau limité ou intermittent. Ce problème complique la mise à jour des appareils d'edge computing et réduit la visibilité en matière de sécurité lorsqu'ils sont hors ligne. 
  • Altérations et attaques physiques. En raison de leur éloignement, les environnements d'edge computing ne sont pas toujours physiquement protégés, et il existe un risque accru de vol et d'attaque visant la chaîne logistique.
  • Erreur humaine dans la sécurité de l'edge computing. De nombreux sites d'edge computing ne sont pas supervisés par des équipes informatiques ou réseau, ce qui les rend sujets à de nombreux vecteurs d'attaque potentiels.
  • Gestion des appareils d'edge computing à grande échelle. Lorsqu'il y a des centaines, voire des centaines de milliers d'appareils à gérer, la mise à jour des systèmes et l'application des correctifs de sécurité représentent souvent un défi pour les équipes qui doivent garantir un niveau de sécurité élevé dans toute l'entreprise. 

Puisque l'infrastructure et les charges de travail d'edge computing ne se trouvent pas dans un datacenter où les accès physiques sont contrôlés, elles sont plus exposées aux altérations physiques et vulnérables aux cyberattaques.

Les charges de travail déployées en périphérie du réseau sont souvent liées aux activités principales d'une entreprise. Il peut s'agir de systèmes de points de vente dans le commerce de détail, de capteurs sur les chaînes de fabrication et d'appareils médicaux connectés dans le secteur de la santé. Il est donc essentiel d'assurer la fiabilité de ces charges de travail clés, tout en protégeant les données. 

Voici les trois principaux risques d'incidents de sécurité associés aux systèmes d'edge computing :

  1. Les cyberattaques menées par des utilisateurs internes malintentionnés
  2. Les cyberattaques menées par des attaquants extérieurs
  3. Les vulnérabilités liées à la méconnaissance de l'intégrité des appareils d'edge computing

Lorsque vous adoptez l'edge computing, il est important de sécuriser le matériel qui se trouve hors de l'environnement physique de votre datacenter. Pour ce faire, vous devez d'abord relever les défis liés aux accès physiques en protégeant les déploiements. Ensuite, il vous faut défendre l'infrastructure en réduisant la surface d'attaque à mesure que votre architecture s'étend. Enfin, vous devez protéger vos charges de travail grâce à une chaîne d'approvisionnement des logiciels sécurisée. La sécurité de l'edge computing permet de se prémunir contre les menaces de type zero-day, les logiciels malveillants et autres vulnérabilités au niveau des points d'accès, en particulier si la surface d'attaque grandit.

L'approche de Red Hat en matière de sécurité de l'edge computing et du cloud hybride englobe la totalité de l'infrastructure, de la pile d'applications et du cycle de vie. Red Hat vous aide à créer des applications sécurisées, à les déployer sur une plateforme renforcée, ainsi qu'à gérer, automatiser et adapter votre infrastructure et vos applications à mesure que les exigences en matière de conformité et de sécurité évoluent.

Parce que chaque entreprise a des besoins différents en matière d'edge computing, Red Hat s'applique à fournir un ensemble complet de capacités de sécurité à travers sa gamme de produits, qui comprend Red Hat® Enterprise Linux®, Red Hat Device Edge, Red Hat OpenShift Advanced Cluster Security for Kubernetes et Red Hat Ansible Automation Platform.

Bénéficiez des avantages de l'approche de Red Hat en matière de sécurité de l'edge computing :

  • Déploiement sur une base stable
  • Gestion de la complexité en périphérie
  • Surveillance continue
  • Renforcement de la sécurité des environnements traditionnels et conteneurisés