Fazer login no IT Mídia Redefinir senha
Bem-vindo de volta,
Digite seu e-mail e clique em enviar
Ainda não tem uma conta? Cadastre-se
Salvar em Nova pasta de favoritos

+

Criar pasta
Salvar Escolher Pasta
Protegendo a edge computing: 5 práticas recomendadas
Home > Tendências

Protegendo a edge computing: 5 práticas recomendadas

Considerando o quanto está em jogo em termos de exposição de dados e infraestrutura, é preciso tomar medidas para mitigar os riscos

Bob Violino, CIO (EUA)

16/09/2020 às 8h30

Foto: Adobe Stock

Para um número crescente de empresas, a “edge” da rede corporativa é um ponto focal cada vez maior de investimentos em TI. É aqui que eles pretendem reforçar os recursos de armazenamento, processamento e data analytics para gerar insights de negócios a partir de dados coletados de dispositivos e sistemas conectados.

A Lumentum, fabricante de produtos ópticos e fotônicos, empregou uma estratégia de edge com computação local e matrizes de armazenamento para lidar com o grande volume de dados gerados durante o processo de fabricação e teste.

“A edge computing nos permite processar e armazenar dados que saem da linha em tempo real”, disse Ralph Loura, vice-Presidente Sênior e CTO. “Também empregamos uma estratégia de agregação para transmitir esses dados em plataformas de nuvem pública para agregação de dados, processamento, armazenamento de longo prazo e acesso seguro aos parceiros”.

Compreender os riscos

A promessa da edge é um aumento de desempenho para conectar muitas coisas externas ao data center ou serviços em nuvem internos, criando "um grande desafio de segurança e um alvo lucrativo para os invasores", disse John Pescatore, Diretor de Tendências Emergentes de Segurança no SANS Institute, um provedor de programas de treinamento em tecnologia.

CIO2503

E-book por:

Na verdade, a edge pode ser um terreno difícil do ponto de vista da segurança de dados por uma série de razões.

“Os riscos óbvios que uma organização deve considerar antes de embarcar em um projeto de edge têm a ver com o grande número de dispositivos e infraestrutura de suporte que preenche a borda, e a enorme quantidade de dados sendo gerados nela”, diz Matt Kimball, Analista Sênior Data Center, na empresa de consultoria Moor Insights & Strategy. “E quanto mais importantes os dados se tornam para uma organização, mais eles se tornam um alvo para hackers ou grupos explorarem para obter ganhos”.

A diversidade de dispositivos e sistemas de internet das coisas (IoT) na edge também cria desafios de segurança, "especialmente nas verticais industriais, onde máquinas e sistemas de suporte que compreendem OT [tecnologia operacional] estão sendo fundidos com sistemas de TI", diz Kimball. “A criticidade de muitos ambientes OT - usinas de energia, tratamento de água, refinarias - os torna alvos”.

Outra preocupação principal na edge computing está na escala dos locais de implantação. “Em vez de proteger a maioria dos recursos em um punhado de locais centrais, a natureza distribuída da edge computing significa que a infraestrutura, os dados e os aplicativos podem ser espalhados por centenas ou milhares de locais”, diz Dave McCarthy, Diretor de Pesquisa da IDC em todo o mundo prática de infraestrutura com foco em estratégias de edge. “As localizações periféricas variam de escritórios remotos a locais como fábricas, depósitos, lojas de varejo e escolas”.

Somando-se ao desafio de segurança, está a amplitude e a complexidade do que a edge envolve. A empresa de pesquisa IDC está rastreando soluções de edge em várias categorias: TI corporativa (como sistemas de escritórios remotos e filiais); tecnologia operacional industrial (como sistemas usados na fabricação); ofertas de cloud edge (como Snowcone da Amazon Web Services); e ofertas de “TI para a edge da operadora” de provedores de telecomunicações que podem incluir 5G e edge computing de multiacesso (MEC).

Imaturidade da segurança

Qualquer uma das soluções em qualquer uma dessas categorias representa um ponto de entrada potencial para um invasor, e muitos dos produtos e serviços para edge computing são relativamente novos, o que significa que ainda não foram testados.

“Para fornecedores estabelecidos como Cisco, Google, AWS, Dell, etc., o software ainda é imaturo e estamos vendo [um] fluxo contínuo de vulnerabilidades críticas expostas até mesmo em produtos maduros na edge”, diz John Pescatore, Diretor de Tendências Emergentes de Segurança do SANS Institute, um provedor de tecnologia programas de treinamento. “Então, existem dezenas de fornecedores iniciantes no mercado que não têm nenhum histórico de produtos seguros”.

Para que a edge computing seja menos arriscada, os fornecedores precisam demonstrar testes extensivos de segurança dos produtos e serviços, diz Pescatores. Outro passo na direção certa: padronização do que realmente é um servidor e serviço de edge, bem como padrões para arquiteturas seguras e configurações de sistema de terceiros, como o Center for Internet Security. "Nada disso aconteceu ainda".

5 melhores práticas para melhor proteção

Ao considerar a mudança de uma arquitetura de data center tradicional de local único para a tecnologia de edge computing, “é fundamental entender que você está expandindo e dispersando a exposição de sua empresa a ataques cibernéticos”, disse Steve Maki, vice-Presidente Executivo de TI da AEI Consultants, uma empresa de consultoria imobiliária e ambiental. As práticas recomendadas a seguir ajudarão a mitigar os riscos.

Integre a vantagem em sua estratégia de segurança

As empresas devem pensar na segurança de edge da mesma forma que pensam no restante de sua estratégia de segurança cibernética, diz McCarthy. “Não deve parecer um apêndice aparafusado, mas sim uma parte integrada dos processos, procedimentos e tecnologia gerais de segurança”, diz ele.

“Do ponto de vista da segurança, cada nó de edge exigirá o mesmo nível de segurança, redundância e visibilidade de serviço que você projetou em seu data center central”, diz Maki. “O gerenciamento de usuários e dispositivos em uma topologia geograficamente dispersa de nós de edge também representará um desafio significativo se não for projetado e implantado corretamente”.

Pense em confiança zero

As localizações periféricas naturalmente se prestam a um modelo de segurança de confiança zero, diz McCarthy. “Além de proteger os recursos de edge contra ataques, é importante aplicar a criptografia de dados em trânsito e em repouso”, diz ele. “O edge requer uma ênfase maior no gerenciamento de identidade baseado em certificado para usuários e os próprios terminais”.

Saiba como é o normal

É possível analisar o fluxo de comunicação para estabelecer uma linha de base "normal" e, em seguida, avaliar fluxos de dados futuros para comportamento anormal, diz McCarthy. “Esta é uma área em que as técnicas de machine learning e IA se unem para melhorar de forma proativa o perfil geral de segurança”.

Considere a segurança no processo de compra

Outra boa prática é exigir que fornecedores de produtos de edge demonstrem recursos de segurança ao responder a solicitações de propostas, diz Pescatore.

“A Microsoft não prestou atenção à segurança no Windows até que as empresas começaram a dizer a eles ‘vamos usar o Netscape e o Linux porque esses worms da Internet estão nos matando’”, diz Pescatore. “Vinte anos depois, o CEO da Zoom teve que se desculpar e também dizer 'segurança é o trabalho número 1' quando toda a falta de segurança da Zoom foi exposta. Os produtos só ficam mais seguros quando o mercado exige”.

Priorizar patching

Como a tecnologia ainda é imatura, diz Pescatore, as empresas que realmente a adotam devem desenvolver seus próprios padrões de configuração segura e priorizar o monitoramento e a correção dos dispositivos ou serviços, até que haja mais padrões do setor.

Para a Lumentum, a chave para uma segurança robusta para ambientes de edge são as atualizações constantes do software de segurança. “Somos agressivos no gerenciamento de patches”, diz Loura. A empresa usa gerenciamento de configuração centralizado e ferramentas de monitoramento para garantir que os sistemas em campo sejam configurados e gerenciados de acordo com o projeto central da empresa.

Olhando para a frente

O uso da edge computing provavelmente aumentará, à medida que as organizações procuram explorar a IoT e outras oportunidades relacionadas a edge. Eles continuarão a enfrentar desafios de segurança assustadores.

“A edge está se tornando mais um risco de segurança pela simples razão de que mais empresas estão implementando aplicativos de edge”, disse Bob Gill, vice-Presidente de Pesquisa do Gartner. “Com números maiores, as chances de um ‘fracasso’ naturalmente aumentam”.

Outro fator no risco crescente da edge computing é que os aplicativos estão se tornando muito mais ambiciosos e bem conectados a outros ativos da empresa, incluindo sistemas de back-end na nuvem e no local, diz Gill. “Não apenas as superfícies de ataque estão crescendo em tamanho, mas o raio de explosão no caso de uma falha de segurança também está crescendo”, diz ele.

Mas os especialistas veem motivos para esperança. “À medida que os conceitos em torno da edge continuam a amadurecer, os fornecedores de tecnologia, prestadores de serviços e empresas desenvolveram estratégias para mitigar as preocupações mais comuns”, diz McCarthy.

Eles precisarão continuar esses esforços se quiserem se tornar um lugar mais seguro para fazer negócios.

Vai um cookie?

A CIO usa cookies para personalizar conteúdo e anúncios, para melhorar sua experiência em nosso site. Ao continuar, você aceitará o uso. Para mais detalhes veja nossa Política de Privacidade.

Este anúncio desaparecerá em:

Fechar anúncio

15