Edge Computing

Quão segura é a edge computing?

A borda está onde a ação acontece, mas será que é segura?

Em vez de depender apenas de data centers centralizados, a edge computing distribui a capacidade de processamento e armazenamento em pontos mais próximos de onde os dados são gerados. Isso tem enormes vantagens para empresas que processam dados urgentes ou operam em zonas remotas, com pouca ou nenhuma conectividade com um local centralizado. Os setores de saúde, manufatura e automotivo têm apresentado uma significativa adoção da edge computing, principalmente nos últimos anos.

A edge computing faz parte de uma topologia de computação distribuída em que o processamento de informações está localizado próximo à borda da rede, onde dispositivos e pessoas produzem ou consomem essas informações.

Os gastos mundiais com edge computing deverão chegar a US$ 176 bilhões em 2022, um aumento de 14,8% em relação ao ano passado, de acordo com os novos números da IDC.

  • A área da saúde expandiu sobremaneira uso da arquitetura de edge computing durante a pandemia — elevando a utilização de imageamento digital, assistência médica remota e instalações de moradia assistida.
  • Após a desaceleração em 2020, as empresas manufatureiras estão reforçando as habilidades de gestão de estoque e cadeia de suprimentos.
  • A indústria automotiva está investindo em instalações de produção equipadas com tecnologias de automação, conectividade sem fio e sistemas autônomos.

A borda está onde a ação acontece, mas será que é segura?

Levar o processamento, o armazenamento e a segurança para a borda da rede, onde os dispositivos estão, livra os usuários da dependência de uma infraestrutura centralizada. Embora essa separação seja um enorme benefício, a ameaça a dispositivos e redes na borda vem aumentando. Os criminosos cibernéticos e outros agentes maliciosos vivem encontrando novas maneiras de explorar vulnerabilidades.

A mudança para trabalhar em casa ou em ambientes híbridos afetou sobretudo os pontos de acesso dos usuários às redes corporativas. Essa tendência também acentuou a atividade de exploração contra dispositivos VPN e outros acessos remotos mais antigos, ressaltando vários problemas de segurança:

  • A rápida proliferação de dispositivos na borda da rede expandiu significativamente a superfície de ataque, dando aos agentes de ameaças muito mais oportunidades de usar esses sistemas para penetrar na rede corporativa mais ampla.
  • Muitos dos servidores e sistemas de armazenamento que as empresas usam para processamento de borda são alvos diretos por conta de seus dados específicos. Eles geralmente são menos protegidos do que os servidores hospedados em unidades corporativas, data centers centralizados na nuvem ou instalações de colocation.
  • ISPs, fabricantes de dispositivos, integradores de sistemas e outras partes interessadas começaram a integrar seus próprios recursos de edge computing para clientes e parceiros — uma tendência que levanta questões quanto à apropriação e à responsabilidade pela segurança da borda.

Como as organizações de segurança estão respondendo às ameaças contra a edge computing?

O planejamento e a implementação estratégicos de uma arquitetura SASE (Secure Access Service Edge) ganharam foco depois que a pandemia global obrigou as organizações a gerir uma quantidade de trabalhadores remotos duas a três vezes maior do que antes. A SASE combina funções de segurança de rede, como gateways da web seguros e agentes de segurança de acesso à nuvem, com funcionalidades seguras de rede de longa distância definida por software (SD-WAN). 

O modelo SASE oferece:

  • Implementação otimizada via consolidação de serviços de rede e segurança
  • Gestão simplificada de políticas para avaliar e mitigar por meio de um único portal
  • Tráfego de roteamento com latência reduzida em uma rede expansiva que fica mais próxima do usuário
  • Rede global única que permite aos clientes expandirem o perímetro para usuário, filial, dispositivo ou aplicativo remotos
  • Acesso à rede com base em identidade fortemente apoiado em zero-trust, com base em combinações de fatores e protocolos significativamente superiores aos da VPN.

Três dicas para melhorar a segurança na borda

1. Implemente uma abordagem baseada em riscos.

Comece a modelagem de ameaças fazendo as seguintes perguntas: qual é a superfície de ataque? O que está exposto e de que forma?

Depois de identificar os riscos, priorize-os e resolva-os (mitigação, aceitação, descarga, etc.)

2. Considere aumentar a segurança.

Implemente controles físicos para mitigar riscos relacionados a adulteração, adições de aparelhos maliciosos, troca de dispositivos e elevação de privilégios

Planeje uma combinação de soluções de segurança físicas e baseadas em nuvem para que a SASE funcione de forma eficaz. Os exemplos incluem data centers internos; locais remotos com pouca segurança física e monitoramento; e ambientes de nuvem.

3. Instrua os funcionários sobre os paradigmas da borda/SASE.

A borda não funciona com topologias e soluções legadas. Use a borda como um facilitador para a modernização da TI.

 

Join the Conversation: Find Solve on Twitter and LinkedIn, or follow along via RSS.

Stay on top of what's next in technology

Learn about tech trends, innovations and how technologists are working today.

Subscribe
Building Observability

Desenvolvendo observabilidade para o futuro

About the Authors

Jeffrey Tehovnik

Product Engineer - Government Solutions

Jeffrey Tehovnik

The role of Product Engineer for Government Solutions is a natural fit for Jeff Tehovnik with his diverse and complimentary skillsets in Development, Cloud Network Infrastructure, and Security. Jeff has been working in IT since 1998 and graduated from Virginia Commonwealth University (BS-IS 2012, MS-CISS 2014) and the SANS Technology Institute (PGC Ethical Hacking & Penetration Testing). Jeff also enjoys research and educating on Technical Information Security Topics including Network Security Monitoring and Advanced Persistent Threats. In addition to recently passing the CCSP exam, Jeff holds the CISSP, GCIH, GPEN, GWAPT, GXPN and VMware NSX: Micro-Segmentation certificates.  When he’s not delving into the cloud, Jeff enjoys Reading, Fishing, and Vacationing at the beach with his wife and kids.  He is also an avid Hockey Fan.  

Read more about Jeffrey Tehovnik