Edge computing: 4 problemi chiave di sicurezza per i CIO a cui dare priorità

Con molte strategie di edge computing aziendale ancora agli albori, anche la sicurezza perimetrale potrebbe apparire come una nuova frontiera, potenzialmente rischiosa.

La natura altamente distribuita dell’edge computing amplia la superficie delle minacce e la complessità complessiva di un’organizzazione. Ma lo stesso edge non deve essere considerato spaventoso o insicuro: la sicurezza deve solo avere la giusta priorità, proprio come il tuo ambiente cloud e on-premise.

“L’edge computing può creare maggiore complessità e questo può rendere più difficile la protezione dell’intero sistema”, afferma Jeremy Linden, direttore senior della gestione dei prodotti di Asimily. “Tuttavia, non c’è niente di intrinsecamente meno sicuro nell’edge computing.”

I rischi per la sicurezza big edge dovrebbero suonare familiari: credenziali compromesse, malware e altro codice dannoso, attacchi DDoS e così via.

[ Also read: What is ransomware? 5 facts IT leaders should understand now. ]

La differenza è che questi rischi si stanno verificando sempre più lontano dai tuoi ambienti primari o centrali: il tradizionale perimetro di rete di un tempo non è più la tua unica preoccupazione.

“L’edge computing pone sfide di sicurezza uniche dal momento che ci si sta allontanando dagli ambienti cloud centrali del giardino recintato e tutto è ora accessibile tramite Internet”, afferma Priya Rajagopal, direttore, gestione dei prodotti, Couchbase.

La buona notizia: molte delle tattiche e degli strumenti uguali o simili che le organizzazioni utilizzano per proteggere il proprio cloud (in particolare cloud ibrido e/o multi-cloud) e gli ambienti on-premise continuano ad essere applicati: devono solo essere applicati all’edge.

Mentre definisci la tua strategia complessiva di edge computing, ecco quattro questioni su cui concentrarti per assicurarti di dare la priorità alla sicurezza e raggiungere i tuoi obiettivi aziendali.

1. Buone notizie: anche i fondamentali edge sono edge sicurezza fondamentale

Ciascuno dei componenti principali di una strategia perimetrale olistica e orientata ai risultati, di cui abbiamo parlato di recente in questo articolo, aiuta anche a gettare le basi per una strategia di sicurezza perimetrale.

“Investendo in una solida strategia edge nel complesso, stai già gettando le basi per la sicurezza”.

Secondo Ron Howell, architetto di rete aziendale, Capgemini Americas, puoi riassumere tutto in una parola: visibilità.

Non puoi proteggere ciò che non puoi vedere e non puoi affrontare i problemi se non sai che esistono. L’ignoranza non accende mai la felicità nella sicurezza IT.

“Con la visibilità derivano informazioni utili per aiutare le aziende a pianificare la propria strategia di sicurezza perimetrale in modo appropriato”, afferma Howell.

Il monitoraggio e l’osservabilità sono importanti, così come altri elementi fondamentali come la standardizzazione e la coerenza di elementi come le configurazioni del sistema operativo. La sicurezza perimetrale diventa molto più difficile quando hai a che fare con una serie di modelli unici o fiocchi di neve nelle tue applicazioni perimetrali e nell’infrastruttura.

Gordon Haff, evangelista della tecnologia, Red Hat, la mette in questo modo: “Distribuire e gestire infrastrutture distribuite su larga scala è già abbastanza impegnativo senza gettare casualità e silos nel mix”.

Investendo in una solida strategia perimetrale nel complesso, stai già gettando le basi per la sicurezza.

2. La sicurezza perimetrale deve essere flessibile/ibrida nel suo approccio

Howell vede la moderna sicurezza perimetrale come “niente di nuovo” in termini di rischi e risposte a tali rischi: è solo che si verificano in più luoghi che mai.

Di conseguenza, Howell sottolinea la necessità di strumenti e pratiche di sicurezza che siano intrinsecamente flessibili e ibridi nella loro natura, il che significa che possono essere eseguiti ovunque. Se stai già creando o gestendo un ambiente cloud ibrido, anche qui si applicano i principi fondamentali di flessibilità, agilità e controllo.

“Il calcolo ibrido e il design dell’applicazione della sicurezza ibrida ci offre un modello molto più flessibile in cui l’applicazione della sicurezza può aver luogo in qualsiasi punto all’interno della rete aziendale e non fare affidamento solo sul cloud”, afferma Howell.

La strategia di sicurezza può ancora essere certamente al primo posto nel cloud, ma l’implementazione e l’espansione delle architetture perimetrali aziendali richiederanno intrinsecamente strumenti e policy di sicurezza che si spostino dove sono necessari, non solo in locale o in un cloud, ma potenzialmente ovunque. In questo modo, l’edge computing potrebbe effettivamente promuovere un’organizzazione più adattabile e sicura in futuro, non meno.

“Il CIO ben informato e lungimirante di oggi dovrebbe evitare il blocco della sicurezza e selezionare un modello di calcolo ibrido sicuro che possa andare dove la loro azienda ha bisogno di sicurezza”, afferma Howell. L’edge computing svolgerà un ruolo chiave in un modello IT flessibile che può essere protetto dove necessario a vantaggio dell’azienda.

3. Coprire le tecnologie e le pratiche di sicurezza chiave, molte delle quali già conosci

Sebbene la sicurezza perimetrale aggiunga una certa complessità, molti degli approcci principali alla protezione degli ambienti perimetrali dovrebbero suonare familiari. “L’edge computing, così come l’infrastruttura del data center, è ora protetto proprio come proteggiamo qualsiasi altra risorsa aziendale”, afferma Howell.

Questi sono alcuni strumenti e tattiche che dovrebbero ricevere ampia considerazione nella tua strategia e pianificazione:

Conosci il tuo modello di minaccia: Una forte posizione di sicurezza in qualsiasi ambiente dipende dalla comprensione di cosa è a rischio e come/quando/perché tali rischi potrebbero essere esposti. Questo è ancora vero al limite.

“​​Comprendi il tuo modello di minaccia e l’impatto negativo che potrebbero creare diversi attacchi, dall’esfiltrazione di dati sensibili all’interruzione delle operazioni aziendali”, afferma Linden.

Zero Trust/Controllo di accesso: Proprio come le configurazioni errate dell’account e/o le credenziali che perdono sono diventate uno dei principali punti di attacco nella sicurezza del cloud, rappresenteranno seri rischi negli ambienti perimetrali: ogni endpoint e applicazione diventa una finestra o una porta da controllare per un utente malintenzionato. Le tecnologie e le politiche di controllo degli accessi (sia per gli esseri umani che per le macchine) continueranno a essere cruciali e Edge rafforzerà solo l’adozione dell’approccio Zero Trust da parte del settore più ampio.

“L’uso dei principi di progettazione della sicurezza Zero Trust sta rapidamente diventando lo standard affidabile per le risorse aziendali ben segmentate e protette”, afferma Howell.

Sicurezza ovunque sia necessaria: L’edge computing continua una tendenza (già in atto) di necessità di sicurezza ben oltre il tradizionale perimetro aziendale o anche più cloud diversi. Per alcune organizzazioni, questo potrebbe essere l’elemento più nuovo, ed è il modello ibrido che Howell ha descritto sopra. Tecnologie come SD-WAN o Secure Access Service Edge (SASE) basato su cloud svolgono un ruolo importante.

“La sicurezza continua a essere necessaria più vicino a dove sono in esecuzione le applicazioni”, afferma Howell. “SD-WAN e SASE sono strumenti di connettività sicuri e sono progettati per essere flessibili e per essere utilizzati in un modello di sicurezza ibrido, in cui il design flessibile può collocare i servizi di rete e di sicurezza dove sono più necessari all’interno dell’impresa moderna”.

Applicazione e focus sui dati: Ancora una volta, diversi esperti notano che i fondamenti della sicurezza (come Zero Trust, MFA e così via) sono altrettanto importanti ai margini. Altri, come l’indurimento del dispositivo, possono essere più complicati al limite. Di conseguenza, la sicurezza deve essere maggiormente focalizzata su applicazioni e dati.

“Man mano che ti sposti verso il limite estremo, in genere hai a che fare con dati su vasta scala e molti di questi dispositivi che generano dati non hanno limitato o nessun rafforzamento della sicurezza: pensa ai sensori IoT”, afferma Rajagopal di Couchbase. “Pertanto, è importante presumere il peggio e rafforzare la tua applicazione contro minacce come gli attacchi DDoS”.

Allo stesso modo, quei dati devono essere protetti. “Prestare particolare attenzione per capire dove si trovano i dati all’interno dell’organizzazione e assicurarsi che i dati siano crittografati in transito e inattivi”, afferma Linden di Asimily.

Isolamento: Dal punto di vista del networking e dell’architettura, gli ambienti edge sono distribuiti con la “D” maiuscola. Un incidente isolato dovrebbe rimanere proprio questo: isolato. La segmentazione è fondamentale. Ci sono corollari qui con la sicurezza dei container e del cloud: non lasciare che una violazione relativamente piccola diventi un hack che genera titoli. Assicurati di poter bloccare un aggressore sul posto.

“Creare policy di controllo della rete e degli accessi che non consentano comunicazioni arbitrarie tra edge o tra cloud ed edge, in modo che gli aggressori non possano spostarsi facilmente lateralmente tra le risorse”, afferma Linden.

4. Sii chiaro su chi è responsabile di cosa

Ultimo ma non meno importante: proprio come le risorse tecnologiche diventano più distribuite, così fanno i team umani. Assicurati di tenerne conto nella tua strategia di sicurezza perimetrale. “Pensavo che qualcun altro lo stesse guardando” è la radice di molti incidenti.

“Poiché le risorse dell’edge computing possono risiedere in luoghi fisici diversi e possono essere di proprietà di gruppi diversi, assicurarsi che le linee di responsabilità siano chiare e, in caso di violazione, che non vi sia confusione su quale ruolo sia responsabile di cosa”, afferma Linden .

Se alla fine tutto ciò ricadrà sotto la competenza di un team di sicurezza centrale, non lasciare che ciò porti a arroganza o false supposizioni: assicurati che il team sia consapevole dell’ambito della strategia e dell’implementazione perimetrale dell’organizzazione.

“Se un gruppo centrale è responsabile della sicurezza in tutto il sistema, assicurati che abbia l’accesso di cui ha bisogno a tutte le parti del sistema, dall’edge al cloud, in modo che possa rispondere rapidamente ovunque si possa verificare un attacco”, afferma Linden.

[ Discover how priorities are changing. Get the Harvard Business Review Analytic Services report: Maintaining momentum on digital transformation. ]

Leave a Comment

Your email address will not be published. Required fields are marked *