• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • AI: alleata o nemica per la cybersicurezza?
    • Clevertech trasforma gli acquisti con IUNGO
    • Agenti di IA collaborativa: verso la maturità per un impatto su scala enterprise
    • S2E punta su OutSystems per accelerare lo sviluppo enterprise
    • SYS-DAT acquisisce la totalità di Humatics, specializzata in AI
    • SparkCat: la nuova variante aggira i sistemi di sicurezza di App Store e Google Play
    • SentinelOne Annual Threat Report: una guida per difendersi dall’industrializzazione delle violazioni informatiche moderne
    • Slackbot: il “teammate digitale” per le aziende
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Edge computing: sicurezza sempre più importante

    Edge computing: sicurezza sempre più importante

    By Redazione LineaEDP05/05/20234 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Giovanni Prinetti, Solution Marketing Manager di Allied Telesis, ci spiega perché con la crescita dell’edge la sicurezza diventa una priorità

    IA-SENTINELONE
    Foto di Reto Scheiwiller da Pixabay

    Il mondo sta diventando sempre più iperconnesso e ricco di dati. Spesso, forse, non ci si rende conto che i dispositivi che utilizziamo – tablet e smartphone, controller vocali e serrature intelligenti – condividono continuamente dati con applicazioni in grado di svolgere praticamente qualsiasi attività. Questo sta portando a una rapida accelerazione nella creazione e replica dei dati, la cui quantità sarà quasi triplicata tra entro il 2025. Inoltre, la diffusione dell’IoT e il numero potenzialmente infinito di endpoint connessi ha portato alla generazione di grandi quantità di dati sull’edge delle reti.

    L’edge computing utilizza dispositivi specifici posizionati sulla periferia della rete per elaborare i dati in tempo reale e, a seguito della crescita esponenziale dell’Internet of Things (IoT), è diventato un elemento fondamentale di molti settori e applicazioni.

    I vantaggi dell’edge computing

    L’edge computing raccoglie i dati dagli endpoint vicini, li esamina utilizzando il machine learning e agisce in base a tale analisi. È un’alternativa all’invio di dati a server ospitati nel cloud o on-premise per l’elaborazione e generalmente opera nei gateway IoT o negli endpoint stessi. In questo modo offre numerosi vantaggi, quali maggiore velocità, sicurezza e protezione della privacy, riduzione dei costi operativi e maggiore scalabilità.

    Come spesso accade, però, “da un grande potere derivano grandi responsabilità”: questo vale anche per l’edge computing, che introduce nuove superfici di attacco, con il rischio di ampliare in modo significativo le vulnerabilità di rete.

    Minacce di sicurezza

    Da un lato, l’edge computing può migliorare la sicurezza, consentendo infatti di mantenere i dati vicino all’estremità di un ecosistema connesso e lontano da server centralizzati: anche se i cybercriminali compromettessero i dispositivi edge per rubarne i dati non troverebbero molte informazioni, generalmente memorizzano solo set di informazioni limitati e spesso incompleti.

    Dall’altro, le aziende tendono a combinare i dati che si trovano sui propri server centrali con altri data point, col risultato di creare raccolte più ampie che, per gli attori delle minacce, sono frutti maturi per essere colti.

    Pensiamo a una struttura sanitaria che utilizza sensori per raccogliere parametri vitali dei pazienti e dispositivi edge per analizzarli. Sulla carta tutto sembra sicuro: i dispositivi edge memorizzano solo le letture, mentre i parametri vitali rimangono nei sensori. Ma cosa succede se i sensori inviano i dati ai server della struttura?

    Nel peggiore dei casi, i server centralizzati potrebbero mescolare le letture con le informazioni di identificazione personale, mettendo in pericolo la privacy dei pazienti. È innegabile che più dispositivi intelligenti connessi si introducono nelle nostre vite, più aumentano le opportunità per gli attori delle minacce di comprometterli. Tuttavia, le aziende possono preparare i propri data center per affrontare le sfide di sicurezza di un mondo iperconnesso.

    La rete Self-Defending per la sicurezza sull’edge

    Le aziende che hanno risorse al di fuori dei confini di data center centralizzati dovrebbero puntare sulla sicurezza dell’edge per proteggere applicazioni e utenti che si trovano ai margini della rete e utilizzare stack di protezione integrati per mitigare le minacce e le vulnerabilità in tutti i punti di accesso. In questo modo, un’azienda può dirigere il traffico in modo sicuro verso i punti di accesso più vicini, anziché effettuare il backhaul verso una rete WAN, per rimanere al sicuro dai pericoli legati alla connettività Internet.

    Poiché i dispositivi edge possono assumere formati anche molto diversi tra loro (sensori IoT, telecamere di sicurezza e bring-your-own device sono solo alcuni esempi), devono essere protetti ovunque. Le prime forme di sicurezza utilizzavano spesso connessioni VPN per proteggere l’edge, ma erano scomode per gli utenti e difficili da implementare e manutenere per il personale IT.

    Le aziende dovrebbero invece considerare un approccio unificato alla sicurezza, con il quale poter gestire e monitorare centralmente ogni dispositivo edge di competenza, utilizzando l’autenticazione continua e automatizzata degli utenti e policy di controllo accessi che assicurano che solo gli utenti autorizzati possano raggiungere i dati aziendali richiesti. Le reti self-defending forniscono una risposta automatica alle minacce, isolando immediatamente le potenziali minacce e riducendo il rischio di errore umano durante la difesa da un attacco. Inoltre, i dispositivi sospetti vengono automaticamente isolati dalla rete in attesa di essere sanati, consentendo agli altri device di funzionare normalmente.

    Questa tipologia di rete consente alle aziende di semplificare la sicurezza dell’edge e ridurre i costi di gestione. Si integra con i firewall attuali per difendere le reti cablate e wireless e non richiede l’installazione di agent o programmi software di terze parti su endpoint o dispositivi degli utenti.

     

    Di Giovanni Prinetti, Solution Marketing Manager di Allied Telesis

     

    Allied Telesis edge computing Giovanni Prinetti sicurezza
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    AI: alleata o nemica per la cybersicurezza?

    02/04/2026

    SparkCat: la nuova variante aggira i sistemi di sicurezza di App Store e Google Play

    02/04/2026

    SentinelOne Annual Threat Report: una guida per difendersi dall’industrializzazione delle violazioni informatiche moderne

    01/04/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Nuova Transizione 5.0: cosa cambia?
    Il futuro del lavoro passa dai Personal Systems: l’innovazione HP tra AI e sicurezza
    AI in locale: la workstation secondo Syspack tra potenza e flessibilità
    Tra promesse e realtà: vita (vera) da System Integrator
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    Defence Tech

    AI: alleata o nemica per la cybersicurezza?

    02/04/2026

    SparkCat: la nuova variante aggira i sistemi di sicurezza di App Store e Google Play

    02/04/2026

    SentinelOne Annual Threat Report: una guida per difendersi dall’industrializzazione delle violazioni informatiche moderne

    01/04/2026

    TA416, attore allineato alla Cina, riprende le attività di spionaggio contro i governi europei ed estende il suo raggio d’azione al Medio Oriente

    01/04/2026
    Report

    Cloud e outsourcing sono la chiave per la crescita delle PMI italiane

    17/03/2026

    Osservatorio Statistico 2025 di TeamSystem: 19 miliardi di email inviate (+12% rispetto al 2024), ma senza strategia l’efficacia diminuisce

    16/03/2026

    HR: l’applicazione concreta dell’AI rimane ancora limitata

    13/03/2026

    Report Cisco Splunk: i CISO e il ruolo centrale della IA Agentica nella resilienza aziendale

    09/03/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.