Cos'è l'edge computing e quali sono i vantaggi?
L'edge computing è lo spostamento del computing e dell'archiviazione dei dati il più vicino possibile all'utente, laddove i dati vengono effettivamente raccolti ed elaborati.
Offre una serie di importanti vantaggi che consentono di ottenere risultati di business più efficienti e di migliorare l'esperienza degli utenti. In primo luogo, l’edge computing accelera il processo decisionale basato sui dati e riduce gli intervalli operativi. Questo è particolarmente importante per soluzioni smart e piattaforme connesse - come le fabbriche robotizzate. L'edge computing permette anche di prendere decisioni più rapide e accurate per la manutenzione proattiva e predittiva - con conseguenti risparmi sui costi e migliori prestazioni. Consente inoltre alle imprese di adattare le loro infrastrutture di cloud ibrido e di espandere la loro capacità di calcolo più velocemente e a costi inferiori.
Sfide di sicurezza con l'edge computing
Tuttavia, l'edge computing crea ulteriori edge di rete che portano a un maggiore livello di complessità, cosa che diventa una sfida per le organizzazioni di tutte le dimensioni. L'edge computing richiede il controllo su un numero sempre crescente di dispositivi IoT che raccolgono e condividono dati per prendere decisioni semi e completamente autonome.
Con l'edge computing, le imprese devono essere in grado di regolare dinamicamente la sicurezza e le operazioni di rete per garantire le prestazioni di calcolo. Le operazioni di rete e quelle di sicurezza non possono più agire in aree separate - l'edge computing richiede cambiamenti tecnologici, organizzativi e culturali per far funzionare rete, sicurezza e informatica come un unico sistema integrato.
- Il primo passo per trovare la giusta soluzione di sicurezza è definire l'obiettivo e valutare lo stato attuale.
- Le organizzazioni dovrebbero anche identificare tutti i dispositivi, gli utenti e le entità sulla rete e
- valutare il tipo di dati che sono presenti, quali di essi sono da considerarsi critici, dove si trovano attualmente e come sono classificati.
- Poi, dovrebbero assicurarsi di seguire le politiche di base di cyber hygiene.
- Dopo di che, dovrebbero impiegare solide strategie di difesa basate su principi di accesso zero trust.
- Come per tutti i dispositivi, la gestione dei punti deboli dovrebbe essere una priorità assoluta. Tutti i dispositivi della rete, indipendentemente da dove si trovano, devono essere configurati, gestiti e sottoposti a patching con una politica coerente e una strategia per garantire che rimangano conformi e sicuri.
- Oltre a implementare Next Generation Firewalls, controlli di accesso alla rete e crittografia, dovrebbe anche essere eseguita un'analisi comportamentale sui dispositivi di edge computing.
I notevoli vantaggi dell'edge computing permettono a molte organizzazioni di accelerare le operazioni, migliorare le prestazioni della rete e ridurre i costi, consentendo al contempo risultati ed esperienze migliori. Tuttavia, poiché i dispositivi e le reti edge aumentano notevolmente la superficie di attacco, la sicurezza deve avere almeno la stessa priorità del Computing e del Network.
(Fonte: Fortinet-Blog)