Ασφάλιση της περιφέρειας | Υποστήριξη χωρητικότητας

By | January 9, 2024

Εάν οι επιχειρήσεις θέλουν να επωφεληθούν πλήρως από τα οφέλη που προσφέρει η Edge Computing, πρέπει να εντοπίσουν, να αξιολογήσουν και να αποτρέψουν νέες απειλές που προκύπτουν. Αυτό θα μπορούσε να σημαίνει την εφαρμογή των ίδιων αρχών ασφαλείας σε ένα νέο περιβάλλον ή την εφαρμογή κάτι εντελώς νέου.

Αλλά πριν από οποιαδήποτε συζήτηση για τον υπολογισμό ακμών, είναι χρήσιμο να ορίσουμε τι ακριβώς είναι ο «υπολογισμός ακμών». Αν και ο ορισμός έχει εξελιχθεί με την πάροδο των ετών, οι πηγές χωρητικότητας έχουν συμφωνήσει όλες καταρχήν ότι η άκρη είναι ένα μέρος όπου η υπολογιστική ισχύς είναι πιο κοντά σε μια τελική συσκευή.

Η Liz Green, Επικεφαλής Συμβουλευτικής και Κυβερνοασφάλειας για τον EMEA της Dell, έκανε διάκριση μεταξύ Near Edge και Far Edge.

Το μακρινό άκρο είναι απομακρυσμένο, ίσως μια συσκευή στο χωράφι, όπως ένας υποσταθμός δικτύου, μια εγκατάσταση φόρτισης αυτοκινήτου ή ένα δωμάτιο σε ένα εργοστάσιο. Το Near Edge εξακολουθεί να ονομάζεται Edge, αλλά είναι συνήθως ένα μικρότερο κέντρο δεδομένων, όπως ένα που μπορεί να χρησιμοποιηθεί για την υποστήριξη μιας αποθήκης, μιας μεγάλης τοποθεσίας λιανικής πώλησης ή ενός εργοστασίου παραγωγής.

Πώς αλλάζει το edge computing το τοπίο ασφαλείας;

«Το Edge computing θέτει σημαντικές προκλήσεις ασφάλειας. Αυτά προέρχονται κυρίως από τις νέες επιφάνειες επίθεσης που δημιουργούνται από τοπολογίες ακμών, καθώς και από το γεγονός ότι κάθε συσκευή άκρων που συνδέεται σε ένα σύστημα δημιουργεί μια μεγαλύτερη επιφάνεια επίθεσης», εξηγεί ο Anthony Leigh, επικεφαλής της μηχανικής ακμών. συστήματα – κανάλι στην εταιρεία λύσεων και υπηρεσιών κυβερνοασφάλειας Fortinet. Ικανότητα.

Η απομάκρυνση από μια κεντρική τοποθεσία, η άνοδος της απομακρυσμένης εργασίας, οι νέες αναπτύξεις υποδομής IoT τελευταίας τεχνολογίας και η κατανεμημένη υπολογιστική ισχύς σημαίνουν ότι οι ομάδες ασφαλείας έχουν πλέον στη διάθεσή τους πολλές περισσότερες φυσικές συσκευές συνδεδεμένες στο δίκτυό τους προστατεύω.

Αυτό απαιτούσε μια αλλαγή στον τρόπο με τον οποίο σκέφτονται αυτές οι ομάδες για την ασφάλεια, μεταβαίνοντας από την κεντρική ασφάλεια δικτύου στην ολιστική ασφάλεια.

«Η παραδοσιακή ασφάλεια επικεντρώνεται στην ασφάλεια των κεντρικών γραφείων, των κέντρων δεδομένων, των υποκαταστημάτων και του cloud ενός οργανισμού», λέει ο Deryck Mitchelson, παγκόσμιος CISO στην εταιρεία κυβερνοασφάλειας CheckPoint.

Η πρόσβαση σε εφαρμογές από οπουδήποτε, όταν αυτές οι εφαρμογές διανέμονται σε δημόσιο και ιδιωτικό cloud ή σε μοντέλο λογισμικού ως υπηρεσία, απαιτεί έναν νέο τρόπο σκέψης για την ασφάλεια.

“Θα πρέπει να μπορείτε να έχετε πρόσβαση στις υπηρεσίες σας οπουδήποτε και από οποιαδήποτε συσκευή, επειδή τα πρωτόκολλα ασφαλείας που έχετε στη διάθεσή σας θα πρέπει να μπορούν να ελέγχουν την ταυτότητα σε επίπεδο χρήστη”, εξήγησε ο Mitchelson.

Η κατανεμημένη υπολογιστική ισχύς σημαίνει επίσης περισσότερα κατανεμημένα δεδομένα, τα οποία μπορούν να δημιουργήσουν ένα απαιτητικό περιβάλλον για έναν οργανισμό.

«Εάν κάποιος προσπαθεί να διανείμει μια εφαρμογή σε όλο τον κόσμο, πρέπει να διαχειριστεί τον πολλαπλασιασμό των δεδομένων σε όλους αυτούς τους πόρους και να διαχειριστεί όλα τα λειτουργικά συστήματα εάν αναπτύσσει υλικό», είπε ο Tom Gorup, αντιπρόεδρος ασφάλειας υπηρεσιών στο δίκτυο διανομής περιεχομένου Η Edgio λέει στο Capacity.

«Είναι ένα πράγμα να το κάνεις εξαιρετικά διαθέσιμο και σε υψηλή διανομή. Είναι άλλο πράγμα να το εξασφαλίσεις, γιατί αυτό το λογισμικό γίνεται επίσης μια άλλη οδός προσέγγισης», λέει ο Gorup.

Αυτό δεν είναι κάτι για το οποίο μια παραδοσιακή ομάδα ασφαλείας έχει την τεχνογνωσία ή ακόμα και απαραίτητα την τεχνολογία για να υποστηρίξει.

Προηγουμένως, μια απομακρυσμένη βιομηχανική περιοχή μπορούσε να προστατεύεται από ένα τείχος προστασίας φράχτη, το οποίο ήταν αρκετό.

«Καθώς όλο και περισσότερες συσκευές σε αυτά τα ακραία περιβάλλοντα συνδέονται αυτόνομα με τα δικά τους συστήματα για προγνωστική συντήρηση ή άλλες περιπτώσεις χρήσης, γίνεται πολύ πιο περίπλοκο από ό,τι δεν έχει αυξηθεί η επιφάνεια επίθεσης», λέει ο Green.

Το πιο περίπλοκο κατανεμημένο τοπίο που δημιουργείται από τον υπολογισμό ακμών συμπίπτει ή δημιουργεί άμεσα μια αύξηση στο επίπεδο απειλής που αντιμετωπίζουν οι οργανισμοί.

Αν και ορισμένες από αυτές τις απειλές είναι νέες, πολλές υπάρχουσες προκλήσεις είναι επίσης ευρέως διαδεδομένες.

«Σχεδόν σαν βιομηχανία μας αρέσει να τιμωρούμε τον εαυτό μας ξανά και ξανά με τα ίδια προβλήματα», λέει ο Nathan Howe, παγκόσμιος αντιπρόεδρος καινοτομιών στην εταιρεία ασφάλειας cloud Zscaler.

Ένας τρόπος με τον οποίο συμβαίνει αυτό είναι μέσω δικτύων διαδρομολόγησης, τα οποία ο Howe λέει ότι γίνονται όλο και πιο δημοφιλή.

«Προσθέτουμε μια νέα υπηρεσία Edge και, στη συνέχεια, πρέπει να ανοίξουμε έναν εισερχόμενο ακροατή και να επιτρέψουμε σε οποιονδήποτε να συνδεθεί σε αυτήν μέσω μιας διαδρομής δικτύου. Αφού συνειδητοποιήσετε ότι πρόκειται για μια ανασφαλή διαδρομή, η απάντηση είναι να τοποθετήσετε τείχη προστασίας για να προστατέψετε αυτόν τον ακροατή. Αυτός δεν είναι ένας αποτελεσματικός τρόπος διαχείρισης της ασφάλειας», λέει ο Howe.

Όσο περισσότερες απειλές εμφανίζονται και όσο πιο περίπλοκες γίνονται, τόσο μεγαλύτερη σημασία έχει η αποτελεσματικότητα. Για παράδειγμα, η ύπαρξη μιας ενοποιημένης άποψης διαφορετικών τελικών σημείων δικτύου μπορεί να βοηθήσει τους οργανισμούς να παρακολουθούν, να εντοπίζουν και να ανταποκρίνονται σε απειλές σε ένα μέρος.

Καθώς τα δεδομένα κατανέμονται περισσότερο σε ένα μεγαλύτερο δίκτυο, αυτή η ενοποιημένη προβολή είναι απαραίτητη για να κατανοήσετε πού δέχεστε επίθεση.

«Η Edgio έχει αναπτύξει μια πλατφόρμα που διασφαλίζει ότι τα δεδομένα διανέμονται σε μεγάλο βαθμό, αλλά ότι όλα ρέουν πίσω σε μια κεντρική τοποθεσία», λέει ο Gorup.

«Με αυτόν τον τρόπο, δεν χρειάζεται να ανησυχούν για το πού δέχονται επίθεση, γιατί είναι ξεκάθαρο για αυτούς, και μπορεί ακόμη και να προτείνει ποια μέτρα μετριασμού μπορούν να ληφθούν για να βοηθήσουν στην προστασία τους».

Χωρίς αυτά τα δεδομένα να παρακολουθούνται σε ένα μέρος, η Gorup λέει ότι οι οργανισμοί μπορεί να μην γνωρίζουν καν ότι ένας απομακρυσμένος ιστότοπος δέχεται επίθεση.

Μόλις τα δεδομένα αποθηκεύονται και είναι ορατά σε ένα μέρος, μπορεί να επιτευχθεί ένα επιπλέον επίπεδο αποτελεσματικότητας με την ανάπτυξη τεχνικών τεχνητής νοημοσύνης και μηχανικής εκμάθησης.

Αυτό είναι ιδιαίτερα σημαντικό για τον Mitchelson του Checkpoint:

«Μία από τις απειλές που βλέπω είναι οι υπολογιστές αιχμής που παράγει τόσα πολλά δεδομένα που κατακλύζουν τις ομάδες επιχειρήσεων ασφαλείας».

Ο όγκος των ψευδών θετικών στοιχείων και των ειδοποιήσεων που δημιουργούνται καθιστά δύσκολο για τις ομάδες επιχειρήσεων ασφαλείας να εντοπίσουν και να ενοποιήσουν τις απειλές χωρίς αυτά τα εργαλεία. Ειδικά καθώς οι κακοί ηθοποιοί μπορούν να χρησιμοποιήσουν την τεχνητή νοημοσύνη για να δημιουργήσουν πιο εξελιγμένα και συχνά Ddos, phishing και επιθέσεις zero-day, γίνεται σχεδόν ένας αδιαπραγμάτευτος προστατευτικός παράγοντας.

Ειδικά οι επιθέσεις Zero-day, όπου εντοπίζονται ευπάθειες στον κώδικα προτού τις αντιληφθεί ο προγραμματιστής, είναι ιδιαίτερα επικίνδυνες σε περιβάλλον Edge.

Οι απειλές μηδενικής ημέρας επιλύονται και αποτρέπονται μέσω της ανάπτυξης ενημερώσεων κώδικα. “Αλλά η ενημέρωση κώδικα είναι δύσκολη όταν πρέπει να γράψετε νέο κώδικα και να τον αναπτύξετε σε όλο τον κόσμο”, λέει ο Gorup.

Αυτός είναι ένας άλλος λόγος για τον οποίο μια ενοποιημένη πλατφόρμα δεδομένων είναι χρήσιμη για έναν οργανισμό που προσπαθεί να προστατευτεί, καθώς οι εικονικές ενημερώσεις κώδικα μπορούν να χρησιμοποιήσουν ένα τείχος προστασίας εφαρμογών ιστού για να αποκλείσουν την εκμετάλλευση κατά την ανάπτυξη της ενημερωμένης έκδοσης κώδικα.

Από την ημέρα μηδέν στη μηδενική εμπιστοσύνη

Η μηδενική εμπιστοσύνη είναι μια άλλη θεμελιώδης αλλαγή στην προσέγγιση της κυβερνοασφάλειας, η οποία οφείλεται εν μέρει στους υπολογιστές αιχμής και στις περιπτώσεις χρήσης του IoT.

Σε υψηλό επίπεδο, η μηδενική εμπιστοσύνη είναι απλώς η αφαίρεση της έμμεσης εμπιστοσύνης από τα υπάρχοντα δίκτυα, η κατάργηση πελατών και διακομιστών από το ίδιο υποσύνολο δικτύου.

Επειδή πολλές συσκευές IoT δεν είναι υπολογιστικά συστήματα υψηλής απόδοσης, δεν είναι σε θέση να εφαρμόσουν τις δικές τους αρχές ασφαλείας.

«Το Zero Trust σημαίνει ότι οποιοσδήποτε φόρτος εργασίας μπορεί να συνδεθεί με οποιονδήποτε εκκινητή, σε οποιαδήποτε περίμετρο, αρκεί και οι δύο πλευρές της σύνδεσης να επαληθεύονται, να ελέγχονται οι κίνδυνοι και στη συνέχεια να συνδέονται μόνο φευγαλέα», εξηγεί ο Howe.

«Η χρήση των αρχών Zero Trust είναι απαραίτητη». Ο Leigh του Fortinet συμφωνεί.

Ο Leigh υποστηρίζει ότι το τελικό σημείο δεν ήταν ποτέ πιο σημαντικό, επομένως είναι απαραίτητο να επιδιώξουμε την προστασία αυτών των περιοχών.

Για παράδειγμα, η χρήση λύσεων όπως ο έλεγχος πρόσβασης στο δίκτυο μπορεί να αποτρέψει την κίνηση μέσα σε ένα δίκτυο μόλις ανακαλυφθεί ένας παράγοντας απειλής.

Αυτό μειώνει την επιφάνεια επίθεσης για να δυσκολέψει περισσότερο τους παράγοντες απειλής και αυτοματοποιεί τον τρόπο με τον οποίο ένα σύστημα ανταποκρίνεται για να μειώσει το παράθυρο έκθεσης.

«Η μηδενική εμπιστοσύνη είναι πραγματικά μια λίστα αρχών που προσπαθούν να υιοθετήσουν οι οργανισμοί και δεν μπορούν ποτέ να κάνουν τα πάντα ταυτόχρονα», εξηγεί ο Dell’s Green σχετικά με το θέμα.

Αν και ο Green πιστεύει ότι οι περισσότεροι οργανισμοί έχουν κάνει μεγάλα βήματα στην επαλήθευση συσκευών και χρηστών, σε άλλους τομείς με αρχές μηδενικής εμπιστοσύνης έχουν ακόμη δρόμο να διανύσουν.

«Όσον αφορά τη διαχείριση ταυτότητας και πρόσβασης, την τμηματοποίηση δικτύου, την κατανόηση βασικών υπηρεσιών και συνόλων δεδομένων και τη διασφάλιση ότι παραμένουν διαθέσιμα, υπάρχει ακόμη δουλειά που πρέπει να γίνει. »

Μια προσέγγιση Zero Trust έχει εφαρμοστεί σε νέες αναπτύξεις από την αρχή, αλλά πολλές εφαρμογές IoT και Far Edge που αναπτύσσονται σήμερα εξακολουθούν να λειτουργούν σε υπάρχοντα δίκτυα. Ως αποτέλεσμα, γίνονται προσπάθειες για τη μετάβαση σε αυτόν τον νέο τρόπο εργασίας.

Καθώς το πλεονέκτημα συνεχίζει να εξελίσσεται και τα δεδομένα συνεχίζουν να παράγονται από βασικά δίκτυα, η ασφάλεια θα συνεχίσει αναμφίβολα να εξελίσσεται.

Αλλά το κλειδί θα είναι πάντα η ορατότητα των δεδομένων και η όσο το δυνατόν αποτελεσματικότερη εργασία.

Leave a Reply

Your email address will not be published. Required fields are marked *