• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    • TheWizards: il gruppo APT che colpisce Asia e Medio Oriente
    • Var Group entra nel mercato spagnolo e si consolida in quello italiano
    • Da ServiceNow una nuova piattaforma AI che trasforma le aziende
    • PC AI: una svolta epocale nell’ambiente di lavoro moderno
    • Resilienza Produttiva: come rafforzarla?
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Edge computing: sicurezza sempre più importante

    Edge computing: sicurezza sempre più importante

    By Redazione LineaEDP05/05/20234 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Giovanni Prinetti, Solution Marketing Manager di Allied Telesis, ci spiega perché con la crescita dell’edge la sicurezza diventa una priorità

    IA-SENTINELONE
    Foto di Reto Scheiwiller da Pixabay

    Il mondo sta diventando sempre più iperconnesso e ricco di dati. Spesso, forse, non ci si rende conto che i dispositivi che utilizziamo – tablet e smartphone, controller vocali e serrature intelligenti – condividono continuamente dati con applicazioni in grado di svolgere praticamente qualsiasi attività. Questo sta portando a una rapida accelerazione nella creazione e replica dei dati, la cui quantità sarà quasi triplicata tra entro il 2025. Inoltre, la diffusione dell’IoT e il numero potenzialmente infinito di endpoint connessi ha portato alla generazione di grandi quantità di dati sull’edge delle reti.

    L’edge computing utilizza dispositivi specifici posizionati sulla periferia della rete per elaborare i dati in tempo reale e, a seguito della crescita esponenziale dell’Internet of Things (IoT), è diventato un elemento fondamentale di molti settori e applicazioni.

    I vantaggi dell’edge computing

    L’edge computing raccoglie i dati dagli endpoint vicini, li esamina utilizzando il machine learning e agisce in base a tale analisi. È un’alternativa all’invio di dati a server ospitati nel cloud o on-premise per l’elaborazione e generalmente opera nei gateway IoT o negli endpoint stessi. In questo modo offre numerosi vantaggi, quali maggiore velocità, sicurezza e protezione della privacy, riduzione dei costi operativi e maggiore scalabilità.

    Come spesso accade, però, “da un grande potere derivano grandi responsabilità”: questo vale anche per l’edge computing, che introduce nuove superfici di attacco, con il rischio di ampliare in modo significativo le vulnerabilità di rete.

    Minacce di sicurezza

    Da un lato, l’edge computing può migliorare la sicurezza, consentendo infatti di mantenere i dati vicino all’estremità di un ecosistema connesso e lontano da server centralizzati: anche se i cybercriminali compromettessero i dispositivi edge per rubarne i dati non troverebbero molte informazioni, generalmente memorizzano solo set di informazioni limitati e spesso incompleti.

    Dall’altro, le aziende tendono a combinare i dati che si trovano sui propri server centrali con altri data point, col risultato di creare raccolte più ampie che, per gli attori delle minacce, sono frutti maturi per essere colti.

    Pensiamo a una struttura sanitaria che utilizza sensori per raccogliere parametri vitali dei pazienti e dispositivi edge per analizzarli. Sulla carta tutto sembra sicuro: i dispositivi edge memorizzano solo le letture, mentre i parametri vitali rimangono nei sensori. Ma cosa succede se i sensori inviano i dati ai server della struttura?

    Nel peggiore dei casi, i server centralizzati potrebbero mescolare le letture con le informazioni di identificazione personale, mettendo in pericolo la privacy dei pazienti. È innegabile che più dispositivi intelligenti connessi si introducono nelle nostre vite, più aumentano le opportunità per gli attori delle minacce di comprometterli. Tuttavia, le aziende possono preparare i propri data center per affrontare le sfide di sicurezza di un mondo iperconnesso.

    La rete Self-Defending per la sicurezza sull’edge

    Le aziende che hanno risorse al di fuori dei confini di data center centralizzati dovrebbero puntare sulla sicurezza dell’edge per proteggere applicazioni e utenti che si trovano ai margini della rete e utilizzare stack di protezione integrati per mitigare le minacce e le vulnerabilità in tutti i punti di accesso. In questo modo, un’azienda può dirigere il traffico in modo sicuro verso i punti di accesso più vicini, anziché effettuare il backhaul verso una rete WAN, per rimanere al sicuro dai pericoli legati alla connettività Internet.

    Poiché i dispositivi edge possono assumere formati anche molto diversi tra loro (sensori IoT, telecamere di sicurezza e bring-your-own device sono solo alcuni esempi), devono essere protetti ovunque. Le prime forme di sicurezza utilizzavano spesso connessioni VPN per proteggere l’edge, ma erano scomode per gli utenti e difficili da implementare e manutenere per il personale IT.

    Le aziende dovrebbero invece considerare un approccio unificato alla sicurezza, con il quale poter gestire e monitorare centralmente ogni dispositivo edge di competenza, utilizzando l’autenticazione continua e automatizzata degli utenti e policy di controllo accessi che assicurano che solo gli utenti autorizzati possano raggiungere i dati aziendali richiesti. Le reti self-defending forniscono una risposta automatica alle minacce, isolando immediatamente le potenziali minacce e riducendo il rischio di errore umano durante la difesa da un attacco. Inoltre, i dispositivi sospetti vengono automaticamente isolati dalla rete in attesa di essere sanati, consentendo agli altri device di funzionare normalmente.

    Questa tipologia di rete consente alle aziende di semplificare la sicurezza dell’edge e ridurre i costi di gestione. Si integra con i firewall attuali per difendere le reti cablate e wireless e non richiede l’installazione di agent o programmi software di terze parti su endpoint o dispositivi degli utenti.

     

    Di Giovanni Prinetti, Solution Marketing Manager di Allied Telesis

     

    Allied Telesis edge computing Giovanni Prinetti sicurezza
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025

    Prisma AIRS: new entry da Palo Alto Networks

    06/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.