Bezpieczeństwo w edge computing: 4 trendy, które należy obserwować

Globalna pandemia COVID-19 zaostrzyła niektóre zagrożenia bezpieczeństwa związane z przejściem na bardziej rozproszony model obliczeniowy. Oto 4 sposoby, na jakie organizacje bezpieczeństwa reagują na ewolucję zagrożeń związanych z przetwarzaniem brzegowym.

Bezpieczeństwo w edge computing: 4 trendy, które należy obserwować

Grafika: Pixabay

W zeszłorocznej nocie badawczej Gartner opisał edge computing jako wchodzący do głównego nurtu wśród organizacji chcących wykorzystać IoT i transformacyjne aplikacje biznesowe następnej generacji w chmurze. Firma analityczna zaleca, aby liderzy infrastruktury i operacji podjęli kroki w celu włączenia edge computing do swoich planów chmurowych w ciągu najbliższych kilku lat. Z kolei Forrester Research przewiduje, że organizacje z wysoce rozproszonymi operacjami będą coraz częściej poszukiwać małych i bardziej lokalnych centrów danych i usług chmurowych jako usług przetwarzania brzegowego dla swoich potrzeb obliczeniowych.

Trend w kierunku przetwarzania na brzegu sieci (edge computing) ujawnił kilka problemów związanych z bezpieczeństwem organizacji. Na przykład, gwałtowny wzrost liczby urządzeń na brzegu sieci znacznie rozszerzyła powierzchnię ataku w wielu firmach i dała podmiotom stanowiącym zagrożenie o wiele więcej możliwości wykorzystania tych systemów do włamania się do większej sieci korporacyjnej. Wiele z serwerów i systemów pamięci masowej, które organizacje wykorzystują do przetwarzania brzegowego, same w sobie stanowią bogaty cel ataków ze względu na zawarte w nich dane oraz fakt, że są one często gorzej chronione niż serwery hostowane w siedzibach przedsiębiorstw oraz scentralizowane centra danych w chmurze i obiekty kolokacyjne.

Zobacz również:

  • Zaawansowana analityka od HPE
  • Niesamowity świat logistyki
  • Udowadniamy wartość analityki na brzegu sieci

Kolejna kwestia: Dostawcy usług internetowych, producenci urządzeń, integratorzy systemów i inni interesariusze zaczęli dostarczać lub integrować własne funkcje przetwarzania brzegowego dla swoich klientów i partnerów – to trend, który jeszcze bardziej skomplikował kwestie własności i odpowiedzialności za bezpieczeństwo brzegu w heterogenicznych środowiskach dostawców.

Eksperci zidentyfikowali następujące cztery obszary, w których edge computing będzie miał najbardziej znaczący wpływ na modele zagrożeń w przedsiębiorstwach.

Przyspieszone przejście na SASE

Przejście do bardziej rozproszonego modelu obliczeniowego zorientowanego na brzegi sieci skupiło większą uwagę na bezpiecznym dostępie do usług brzegowych (SASE), podejściu obliczeniowym, które łączy funkcje bezpieczeństwa sieciowego, takie jak bezpieczne bramy internetowe i brokerzy bezpieczeństwa dostępu do chmury z możliwościami bezpiecznej sieci rozległej (WAN). Badanie zlecone przez Versa Networks na początku tego roku wykazało, że przyjęcie SASE gwałtownie wzrosło w ciągu ostatniego roku, przy czym 34% respondentów stwierdziło, że jest w trakcie wdrażania tego rozwiązania, a 30% planuje to zrobić.

Powodem wzrostu zainteresowania były problemy, jakie użytkownicy mieli z łączeniem się z siecią korporacyjną z lokalizacji zdalnych, zrywanie połączeń oraz problemy z wydajnością podczas korzystania z aplikacji wymagających dużej przepustowości, takich jak wideokonferencje. Innymi problemami były wyzwania związane z egzekwowaniem zasad bezpieczeństwa i wykrywaniem nowych zagrożeń.

- Jedną z technologii, która zmienia bezpieczeństwo i krawędź sieci jest SASE - mówi Ernest Sampera, współzałożyciel vXchnge. SASE jest zbudowany wokół idei, że w miarę jak użytkownicy, aplikacje i dane przenoszą się z centrum danych przedsiębiorstwa do chmury i krawędzi sieci, konieczne jest również przeniesienie zabezpieczeń i sieci WAN do krawędzi, aby zminimalizować opóźnienia i problemy z wydajnością. SASE łączy SD-WAN ze stosem rozwiązań, które chronią fragmenty sieci zaangażowane w przetwarzanie brzegowe. W czasie pandemii znacznie wzrosła liczba przypadków użycia sieci brzegowych, co nie dziwi, podobnie jak adopcja SASE.

Większy nacisk na widoczność powierzchni ataku

Przejście na pracę z domu i hybrydowe środowiska pracy wpłynęło przede wszystkim na punkty końcowe, których ludzie używali do uzyskiwania dostępu do sieci korporacyjnych - twierdzi Fernando Montenegro, główny analityk ds. bezpieczeństwa informacji w 451 Research. - W tym sensie, ostatnie 18 miesięcy zaowocowało mnóstwem ludzi próbujących jak najlepiej połączyć się zdalnie z systemami korporacyjnymi.

Trend ten zwrócił uwagę zarówno na to, w jaki sposób ludzie łączą się zdalnie - na przykład za pośrednictwem VPN - jak i na to, jak ludzie są wspierani w swojej zdalnej pracy. Doprowadził on również do gwałtownego wzrostu aktywności exploitów skierowanych przeciwko starszym urządzeniom VPN i innym technologiom wykorzystywanym do zdalnego dostępu. Coraz szersze zastosowanie technologii edge computing oznacza, że jest ona obecnie wykorzystywana do coraz bardziej specyficznych zastosowań w wielu obszarach przedsiębiorstwa, a więc konieczne jest ścisłe powiązanie bezpieczeństwa z jednostką biznesową lub zespołem wdrażającym technologię edge computing - Jeśli nie podejmie się odpowiednich działań, rozdźwięk między bezpieczeństwem a biznesem może skutkować niezaspokojonymi potrzebami w zakresie bezpieczeństwa - mówi Montenegro.

Według Chrisa Moralesa, CISO w Netenrich, jednym z efektów zmiany w kierunku bardziej rozproszonego środowiska pracy było nadmierne skupienie się na bezpieczeństwie punktów końcowych, a nie tak bardzo na innych aspektach edge computing. Jako jeden z przykładów wskazuje on skupienie się na zapobieganiu zagrożeniom związanym z punktami końcowymi, podczas gdy ataki przejęcia kont w środowiskach Office 365 stały się zaskakująco częste. - Ogólnie rzecz biorąc, budżety bezpieczeństwa przesunęły się na wykrywanie zagrożeń jako priorytet, ale poświęciły niewiele czasu na widoczność powierzchni ataku i kwantyfikację ryzyka - mówi Morales. Zaleca on, aby organizacje starające się zabezpieczyć swoje środowiska brzegowe spróbowały zapewnić większą widoczność całej powierzchni ataku, a nie tylko urządzeń końcowych użytkowników. Podpowiada, że dla każdej organizacji jedynym sposobem na zrozumienie właściwej strategii jest posiadanie widoczności całej powierzchni ataku i operacjonalizacja zarządzania ryzykiem przy użyciu technik takich jak modelowanie zagrożeń i emulacja przeciwnika - mówi Morales.

Identyfikacja zagrożeń związanych z urządzeniami

Według Sampery z vXchnge, ryzyko związane z różnorodnością urządzeń na brzegu sieci wzrosło. Wiele obaw związanych z bezpieczeństwem pracy zdalnej wynika z faktu, że użytkownicy logują się z odległych lokalizacji, które mogą nie zapewniać ścisłej kontroli bezpieczeństwa. Ponieważ organizacje starały się ograniczyć to zagrożenie za pomocą takich mechanizmów jak VPN i uwierzytelnianie wieloczynnikowe, ataki na te narzędzia nasiliły się. - Innym trendem, który przyspieszył z powodu pandemii, jest fizyczne bezpieczeństwo infrastruktury brzegowej, która jest rozmieszczona w wewnętrznych centrach danych w budynkach komercyjnych lub zdalnych wewnętrznych centrach danych o słabych zabezpieczeniach fizycznych i monitoringu - zauważa Sampera. Systemy w takich miejscach są podatne na fizyczną ingerencję, podmianę lub zaszyte w nich złośliwe oprogramowanie, które umożliwia kradzież danych, eskalację uprawnień, szpiegowanie i inne złośliwe działania. Zagrożenie to wymaga od organizacji zwrócenia większej uwagi na katalogowanie urządzeń w oparciu o typ urządzenia, system operacyjny, funkcje bezpieczeństwa, wiek i wszelkie inne cechy. Celem jest ocena urządzeń pod kątem potencjalnych podatności, identyfikacja istniejących zagrożeń, ograniczenie dostępu w przypadku naruszenia bezpieczeństwa oraz stworzenie podstaw bezpieczeństwa punktów końcowych.

Według badaczy bezpieczeństwa, ważne są również mechanizmy kontrolne, takie jak sprzętowe podstawy zaufania, zabezpieczenia antysabotażowe i antysabotażowe, szyfrowanie oraz mechanizmy identyfikacji oparte na kryptowalutach.

Większy nacisk na bezpieczeństwo łańcucha dostaw

Rozwój edge computing poskutkował skupieniem większej uwagi na zagrożeniach w łańcuchu dostaw - i to nie tylko z powodu zakłóceń związanych z pandemiami. Ponieważ organizacje w coraz większym stopniu polegają na systemach obliczeniowych i systemach pamięci masowej, które nie są pod ich bezpośrednią kontrolą, pytania o bezpieczeństwo urządzeń i ich komponentów stały się ważniejsze. – Jako że aktualizacja urządzeń brzegowych jest procesem bardziej skomplikowanym i kosztownym niż w przypadku komputerów ogólnego przeznaczenia, warto dążyć do lepszego zrozumienia, w jaki sposób na urządzenia wpływają problemy z bezpieczeństwem ich komponentów - wyjaśnia Montenegro.

Pilną potrzebę takiej kontroli zwiększa fakt, że technologie open-source stały się podstawowymi mechanizmami dla technologii brzegowych. Tak więc, zwracanie uwagi na pochodzenie kodu, skanowanie kodu, wyszukiwanie luk i automatyczne łatanie stały się krytyczne, mówią naukowcy.

Oprac. i tłum. Anna Ładan

Źródło: csoonline.com

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200