Cos'è la sicurezza all'edge?

Copia URL

L'edge computing sposta l'elaborazione dei dati e le applicazioni dai data center on premise centralizzati o dal cloud pubblico a ubicazioni fisiche vicine agli utenti e ai dati. Grazie alla prossimità dei servizi di elaborazione, le organizzazioni possono servirsi di applicazioni sensibili alla latenza e trarre vantaggio da servizi più rapidi e affidabili e processi decisionali basati sui dati. 

Il concetto di sicurezza all'edge fa riferimento alla combinazione di strumenti e procedure utilizzata per proteggere l'infrastruttura e i carichi di lavoro edge in posizioni remote con risorse esperte in loco potenzialmente limitate. Comprende la protezione di dati preziosi, generati ed elaborati in ambienti distanti da cloud pubblici o data center on premise dell'azienda. La superficie di attacco aumenta al passo con l'ampliamento orizzontale dell'architettura edge. Per questo, è essenziale garantirne la sicurezza.

È essenziale riconoscere la necessità di un approccio complessivo continuo, poiché la sicurezza non si limita alla sola implementazione di confini perimetrali. Approcci come la sicurezza Zero Trust consentono di colmare le lacune all'interno dell'architettura e di proteggere organizzazioni e ambienti IT.

Poiché i dispositivi edge spesso non dispongono di firewall e altre infrastrutture di sicurezza tipici di un data center, gli ambienti Zero rappresentano la principale strategia di sicurezza all'edge. Tali dispositivi sono spesso fisicamente vulnerabili poiché situati in ambienti non protetti e, per natura, più soggetti ad attacchi fisici. Pertanto, devono essere gestiti come nodi non affidabili.

Con la crescente diffusione dell'edge computing, le aziende devono proteggere l'infrastruttura e i carichi di lavoro nelle ubicazioni dove le risorse esperte in loco sono spesso limitate o inesistenti. L'edge computing spesso implica l'uso di software e hardware diversificato che è difficile da gestire e mantenere. Ciò rende ancora più complesso garantire l'adozione di processi e criteri di sicurezza sempre aggiornati. 

È necessario analizzare costantemente gli ambienti edge per monitorare i dispositivi interessati, prevedere i rischi per la sicurezza e proporre i dovuti interventi. Di seguito riportiamo alcuni tra i principali ostacoli correlati alla protezione delle architetture edge: 

  • Accesso alla rete limitato o discontinuo: questo tipo di limitazioni rende difficile l'aggiornamento dei dispositivi e riduce la visibilità sulla sicurezza quando questi sono offline. 
  • Manomissioni o attacchi fisici: la natura remota degli ambienti edge rende impossibile garantire che siano sempre protetti fisicamente e aumenta il rischio di furti e attacchi alla catena di distribuzione.
  • Prevenzione degli errori umani: molte posizioni all'edge non possono contare sulla presenza di specialisti di rete o IT e sono quindi soggetti a molti potenziali vettori di attacco.
  • Gestione di dispositivi edge su larga scala: quando è necessario gestire da centinaia a centinaia di migliaia di dispositivi, per i team è molto complesso assicurarsi che i sistemi siano sempre aggiornati e dotati di patch e garantire livelli di sicurezza efficaci all'interno dell'intera azienda. 

Poiché non si trovano in data center protetti con accessi fisici controllati, l'infrastruttura edge e i relativi carichi di lavoro sono più soggetti a manomissioni fisiche e attacchi informatici.

I carichi di lavoro distribuiti all'edge sono spesso associati alle attività di base di un'azienda. Ne sono un esempio i sistemi per punti vendita al dettaglio, i sensori integrati in linee di produzione e i dispositivi medici in ambito di assistenza sanitaria. Garantire l'affidabilità di questi carichi di lavoro chiave, proteggendo al contempo i dati elaborati, è fondamentale. 

I tre principali incidenti di sicurezza provenienti dai sistemi edge o che si verificano al loro interno includono: 

  1. Attacchi informatici da parte di utenti malintenzionati
  2. Attacchi informatici da parte di autori esterni
  3. Vulnerabilità dovute alla mancata visibilità sullo stato di integrità dei dispositivi edge

Se la tua azienda dispone di ambienti edge, è importante proteggere l'hardware che si trova al di fuori dell'ambiente fisico del data center. In primo luogo, è necessario proteggere i deployment dai rischi legati agli accessi fisici. Dopodiché, devi proteggere la superficie di attacco dell'infrastruttura al passo con l'ampliamento orizzontale dell'architettura. Infine, puoi passare alla protezione dei carichi di lavoro con una catena di distribuzione del software sicura. La sicurezza all'edge è una strategia efficace contro le minacce zero-day, i malware e altre vulnerabilità che interessano i punti di accesso, soprattutto con l'ampliamento della superficie di attacco.

L'approccio di Red Hat alla sicurezza del cloud ibrido e a quella dell'edge si basa sull'integrazione della sicurezza in ogni aspetto ed elemento dell'infrastruttura, dello stack e del ciclo di vita delle applicazioni. Red Hat ti aiuta a prevedere la sicurezza per le applicazioni, a distribuirle in una piattaforma avanzata, e a gestire, automatizzare e adeguare infrastruttura e applicazioni alle variazioni dei requisiti di sicurezza e conformità.

Considerati i molteplici scenari di utilizzo dell'edge computing, Red Hat offre un portafoglio di soluzioni con un ampio set di funzionalità, tra cui Red Hat® Enterprise Linux®, Red Hat Device Edge, Red Hat OpenShift con Advanced Cluster Security for Kubernetes e Red Hat Ansible Automation Platform.

L'approccio alla sicurezza delle soluzioni di edge computing di Red Hat aiuta la tua azienda a:

  • Eseguire il deployment nell'edge con una base robusta
  • Gestire la complessità all'edge
  • Monitorare l'edge 24 ore su 24, 7 giorni su 7
  • Aumentare la sicurezza degli ambienti tradizionali e containerizzati