• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • The Ocean Cleanup compie un nuovo passo nella trasformazione digitale con SAP S/4HANA Cloud
    • NTT DATA annuncia sei nuovi Cyber Defense Center basati sull’AI
    • ESET riconosciuta Customers’ Choice per l’Endpoint Protection secondo Gartner Peer Insights
    • CrescentHarvest: nuova campagna di cyberspionaggio che sfrutta le proteste in Iran
    • TeamSystem entra nella Top 40 dei brand italiani con una valutazione di 1,726 miliardi di dollari
    • Il Cloud Security Report 2026 di Fortinet rivela un divario di complessità
    • Perché un CRM non è più un “lusso” per le PMI…
    • Cos’è l’esperienza del cliente? Perché l’esperienza del cliente è importante e quali sono i suoi elementi principali?
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Edge computing: sicurezza sempre più importante

    Edge computing: sicurezza sempre più importante

    By Redazione LineaEDP05/05/20234 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Giovanni Prinetti, Solution Marketing Manager di Allied Telesis, ci spiega perché con la crescita dell’edge la sicurezza diventa una priorità

    IA-SENTINELONE
    Foto di Reto Scheiwiller da Pixabay

    Il mondo sta diventando sempre più iperconnesso e ricco di dati. Spesso, forse, non ci si rende conto che i dispositivi che utilizziamo – tablet e smartphone, controller vocali e serrature intelligenti – condividono continuamente dati con applicazioni in grado di svolgere praticamente qualsiasi attività. Questo sta portando a una rapida accelerazione nella creazione e replica dei dati, la cui quantità sarà quasi triplicata tra entro il 2025. Inoltre, la diffusione dell’IoT e il numero potenzialmente infinito di endpoint connessi ha portato alla generazione di grandi quantità di dati sull’edge delle reti.

    L’edge computing utilizza dispositivi specifici posizionati sulla periferia della rete per elaborare i dati in tempo reale e, a seguito della crescita esponenziale dell’Internet of Things (IoT), è diventato un elemento fondamentale di molti settori e applicazioni.

    I vantaggi dell’edge computing

    L’edge computing raccoglie i dati dagli endpoint vicini, li esamina utilizzando il machine learning e agisce in base a tale analisi. È un’alternativa all’invio di dati a server ospitati nel cloud o on-premise per l’elaborazione e generalmente opera nei gateway IoT o negli endpoint stessi. In questo modo offre numerosi vantaggi, quali maggiore velocità, sicurezza e protezione della privacy, riduzione dei costi operativi e maggiore scalabilità.

    Come spesso accade, però, “da un grande potere derivano grandi responsabilità”: questo vale anche per l’edge computing, che introduce nuove superfici di attacco, con il rischio di ampliare in modo significativo le vulnerabilità di rete.

    Minacce di sicurezza

    Da un lato, l’edge computing può migliorare la sicurezza, consentendo infatti di mantenere i dati vicino all’estremità di un ecosistema connesso e lontano da server centralizzati: anche se i cybercriminali compromettessero i dispositivi edge per rubarne i dati non troverebbero molte informazioni, generalmente memorizzano solo set di informazioni limitati e spesso incompleti.

    Dall’altro, le aziende tendono a combinare i dati che si trovano sui propri server centrali con altri data point, col risultato di creare raccolte più ampie che, per gli attori delle minacce, sono frutti maturi per essere colti.

    Pensiamo a una struttura sanitaria che utilizza sensori per raccogliere parametri vitali dei pazienti e dispositivi edge per analizzarli. Sulla carta tutto sembra sicuro: i dispositivi edge memorizzano solo le letture, mentre i parametri vitali rimangono nei sensori. Ma cosa succede se i sensori inviano i dati ai server della struttura?

    Nel peggiore dei casi, i server centralizzati potrebbero mescolare le letture con le informazioni di identificazione personale, mettendo in pericolo la privacy dei pazienti. È innegabile che più dispositivi intelligenti connessi si introducono nelle nostre vite, più aumentano le opportunità per gli attori delle minacce di comprometterli. Tuttavia, le aziende possono preparare i propri data center per affrontare le sfide di sicurezza di un mondo iperconnesso.

    La rete Self-Defending per la sicurezza sull’edge

    Le aziende che hanno risorse al di fuori dei confini di data center centralizzati dovrebbero puntare sulla sicurezza dell’edge per proteggere applicazioni e utenti che si trovano ai margini della rete e utilizzare stack di protezione integrati per mitigare le minacce e le vulnerabilità in tutti i punti di accesso. In questo modo, un’azienda può dirigere il traffico in modo sicuro verso i punti di accesso più vicini, anziché effettuare il backhaul verso una rete WAN, per rimanere al sicuro dai pericoli legati alla connettività Internet.

    Poiché i dispositivi edge possono assumere formati anche molto diversi tra loro (sensori IoT, telecamere di sicurezza e bring-your-own device sono solo alcuni esempi), devono essere protetti ovunque. Le prime forme di sicurezza utilizzavano spesso connessioni VPN per proteggere l’edge, ma erano scomode per gli utenti e difficili da implementare e manutenere per il personale IT.

    Le aziende dovrebbero invece considerare un approccio unificato alla sicurezza, con il quale poter gestire e monitorare centralmente ogni dispositivo edge di competenza, utilizzando l’autenticazione continua e automatizzata degli utenti e policy di controllo accessi che assicurano che solo gli utenti autorizzati possano raggiungere i dati aziendali richiesti. Le reti self-defending forniscono una risposta automatica alle minacce, isolando immediatamente le potenziali minacce e riducendo il rischio di errore umano durante la difesa da un attacco. Inoltre, i dispositivi sospetti vengono automaticamente isolati dalla rete in attesa di essere sanati, consentendo agli altri device di funzionare normalmente.

    Questa tipologia di rete consente alle aziende di semplificare la sicurezza dell’edge e ridurre i costi di gestione. Si integra con i firewall attuali per difendere le reti cablate e wireless e non richiede l’installazione di agent o programmi software di terze parti su endpoint o dispositivi degli utenti.

     

    Di Giovanni Prinetti, Solution Marketing Manager di Allied Telesis

     

    Allied Telesis edge computing Giovanni Prinetti sicurezza
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    NTT DATA annuncia sei nuovi Cyber Defense Center basati sull’AI

    17/02/2026

    CrescentHarvest: nuova campagna di cyberspionaggio che sfrutta le proteste in Iran

    17/02/2026

    Il Cloud Security Report 2026 di Fortinet rivela un divario di complessità

    17/02/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    2VS1 incontra GCI: il Presales tra strategia, tecnologia e metodo
    Snom amplia l’ecosistema delle comunicazioni professionali
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Defence Tech

    NTT DATA annuncia sei nuovi Cyber Defense Center basati sull’AI

    17/02/2026

    CrescentHarvest: nuova campagna di cyberspionaggio che sfrutta le proteste in Iran

    17/02/2026

    Il Cloud Security Report 2026 di Fortinet rivela un divario di complessità

    17/02/2026

    Sicurezza dell’IA: se ne parla nel nuovo report Zscaler

    12/02/2026
    Report

    AI: solo il 15% delle aziende ne trasforma la visione in valore

    10/02/2026

    AI: il mercato cresce del 50%, 1,8 mld. Un italiano su due la usa al lavoro

    05/02/2026

    Sistemi multi-agente: l’adozione crescerà del 67% entro il 2027

    05/02/2026

    Agentic AI: le aziende sono al punto di svolta

    30/01/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.