Quali sono gli aspetti chiave della sicurezza dell'edge?
La sicurezza dell'edge si concentra sugli stessi rischi principali su cui si concentra la sicurezza tradizionale: identitร , dispositivo e rete per proteggere i dati. In genere si sovrappone a soluzioni di sicurezza tradizionali per proteggere i dati al di fuori di quelle che possono essere considerate le misure di sicurezza principali della sicurezza tradizionale.ย
Quando si tratta di identitร , la sicurezza edge sfrutta la gestione delle identitร per garantire che l'utente o il dispositivo si sia autenticato in modo appropriato e disponga dell'autorizzazione appropriata per accedere alla risorsa specifica. Alcuni sostengono che la spinta al single sign-on (SSO) e all'identitร federata stia tentando di creare un'infrastruttura di fiducia estesa per facilitare un accesso piรน diretto a sistemi diversi.ย
Per quanto riguarda i dispositivi, la sicurezza dell'edge punta a fornire al dispositivo una protezione basata su dati e identitร piรน pesante. Il monitoraggio comportamentale, il tagging dei dati e la gestione dei dati sono alcuni aspetti dell'edge computing che vengono applicati e applicati sempre piรน spesso a livello di dispositivo. che si basano su protezioni EDR tradizionali, che ora dipendono anche meno dagli appliance esterni per il funzionamento.ย
Anche le misure di protezione della rete sono fondamentali per un'architettura di sicurezza edge completa. Le soluzioni Secure Access Service Edge (SASE) offrono accesso cloud completo e sicurezza perimetrale. Queste soluzioni in genere si sovrappongono a firewall fisici e virtuali per fornire un'attraversamento trasparente di utenti, risorse e dati tra i segmenti di rete.ย
Considerazioni sull'implementazione dell'architettura di riferimento per la sicurezza edge
Proprio come un'architettura di sicurezza di rete piรน tradizionale, un'architettura di sicurezza edge richiede una pianificazione strategica e una comprensione dell'ambiente protetto. Tuttavia, puรฒ essere semplificato per dare un'idea di come implementarlo.ย
Se รจ utile, pensa al perimetro sicuro come all'esterno di un edificio. Una volta all'interno dell'edificio, ogni stanza ha un vantaggio sicuro. Questi bordi sicuri possono essere porte aperte, che consentono un accesso libero o bloccati per limitare l'accesso. Le telecamere di sicurezza osservano la migrazione di persone e dati in tutto il mondo.ย
Con questa analogia in atto, devi considerare alcune considerazioni quando implementi un'architettura di sicurezza edge.ย
- Scalabilitร . Il nuovo edge amorfo e virtuale รจ progettato per essere malleabile e scalabile. Invece delle appliance e della virtualizzazione on-premise, pensa al cloud e ai containers. Questi ambienti sono progettati per adattarsi rapidamente alla domanda. Anche l'ambiente li protegge.ย
- Gestione completa dei dati. I dati non risiedono piรน solo nelle quattro mura di un'azienda. Per le aziende con una forte presenza di cloud, รจ molto probabile che i dati esistano in gran parte fuori sede. Di conseguenza, รจ fondamentale essere in grado di proteggere i dati nel cloud e negli ambienti remoti in cui risiedono e vengono utilizzati. Ciรฒ richiede una soluzione di sicurezza edge, perchรฉ รจ impossibile implementare le misure di sicurezza degli appliance fisici in quell'ambiente.
- Solida gestione dell'identitร . A causa della natura distribuita dell'edge virtuale, รจ importante assicurarsi che chiunque entri nell'edge virtuale abbia l'autoritร per farlo. La gestione dell'identitร deve includere un'autenticazione affidabile per identificare l'individuo e l'autorizzazione per garantire che l'utente debba accedere alle risorse che รจ.ย
- Gestione degli accessi semplificata. L'identitร federata e il single sign-on sono essenziali per garantire una transizione fluida tra gli asset. La sicurezza dell'edge diventa ingombrante e scomodo quando l'accesso viene inclinato e richiesto con ogni asset diverso.ย
- Resilienza. Un edge sicuro dovrebbe essere in grado di mitigare determinati tipi di attacchi, come gli attacchi DDoS (Distributed Denial of Service). Questi tipi di attacchi sono piรน significativi per gli ambienti distribuiti perchรฉ possono interrompere l'accesso distribuito a tali ambienti. Rendere resiliente l'edge sicuro promuove le operazioni aziendali.ย
Lettura correlata: Che cos'รจ un'architettura di resilienza?
Pure Storage promuove la sicurezza all'edge
Pure Storage fornisce diverse soluzioni per gestire e ripristinare l'ambiente distribuito. Soluzioni come Purity//FA ti aiutano a gestire lo storage in modo trasparente, sia on-premise che nel cloud. Purity//FA fornisce strumenti di gestione resilienti e scalabili per garantire che i dati siano gestiti in modo appropriato all'interno del tuo perimetro sicuro.ย
Se dovesse verificarsi il peggio, Pure Protect //DRaaS โข fornisce una soluzione di ripristino cloud immutabile e resiliente che ti riporta rapidamente in piedi. Garantisce un ripristino pulito ovunque ti serva.ย
Conclusione
L'edge sicuro รจ un concetto innovativo, nel senso che richiede misure di salvaguardia per un'infrastruttura tecnologica piรน tradizionale e le espande per soddisfare esigenze ambientali piรน estese. In un contesto in cui il computing e il business sono sempre piรน distribuiti, non รจ mai stato cosรฌ importante essere in grado di proteggere quell'ambiente.ย
Pure Storage puรฒ aiutarti. Forniamo soluzioni che mantengono operativo l'ambiente distribuito e possono ripristinarne una parte o tutto con un preavviso di un momento.