Unified, geautomatiseerd en klaar om data om te zetten in informatie.
Ontdek hoe u de ware waarde van uw gegevens kunt ontsluiten.
Edge computing-beveiliging weerspiegelt een moderne netwerkarchitectuur die de toegang tot organisatorische activa op het toegangspunt beveiligt. Met steeds meer gedistribueerde activa werken veel organisaties niet alleen op een fysieke locatie. In plaats daarvan werken ze op het internet, wat betekent dat ze wereldwijd toegankelijk zijn, of ze het nu leuk vinden of niet.
Die uitgebreide toegang staat open voor misbruik door cybercriminelen en andere kwaadwillenden. Zonder edge-beveiliging hebben traditionele beveiligingsoplossingen moeite met het beschermen van de toegang tot meer traditionele gebouwen of op activa gebaseerde controles.
In dit artikel definiëren we wat edge-beveiliging is, enkele van de belangrijkste aspecten van edge-beveiliging en enkele aspecten van het implementeren van een referentiearchitectuur voor edge-beveiliging.
Edge-beveiliging verwijst naar het conceptuele beveiligingsmodel waarbij bescherming wordt toegepast om risico's aan de rand van een netwerk te beperken. Die edge is waar organisatorische activa, zoals mobiele apparaten, internet of things-apparaten (IoT ), eindpunten en applicaties toegang hebben tot het internet.
De voordelen van edge-beveiliging worden acuut gevoeld in gedistribueerde omgevingen. Traditioneel waren perimeterfirewalls en inbraakpreventiesystemen de sleutel tot het beschermen van bedrijfsmiddelen toen organisaties afhankelijk waren van gecentraliseerde datacenters en bedrijfsnetwerken op locatie. Dat was logisch omdat de bedrijfsmiddelen zich grotendeels op een fysieke plaats bevonden.
Gedistribueerde computeromgevingen hebben gecompliceerd wat een "bedrijfsnetwerk" is. Het is niet langer voldoende voor de meeste bedrijven om hun datacenter en on-premise netwerken te beschermen, omdat werknemers buiten die gebieden werken en gebruik maken van omgevingen die niet in die gebieden zitten.
Edge-beveiliging biedt een verdedigingslaag voor die vluchtigere perimeter. Het is ontworpen om onbevoegde toegang tot en manipulatie van bedrijfsmiddelen binnen die uitgebreide omgeving te voorkomen.
Edge-beveiliging richt zich op dezelfde kernrisico's waarop traditionele beveiliging zich richt: identiteit, apparaat en netwerk om data te beschermen. Het ligt meestal bovenop traditionele beveiligingsoplossingen om die data te beschermen buiten wat kan worden gezien als de kernwaarborgen van traditionele beveiliging.
Als het gaat om identiteit, maakt edge-beveiliging gebruik van identiteitsbeheer om ervoor te zorgen dat de gebruiker of het apparaat op de juiste manier is geverifieerd en de juiste autorisatie heeft om toegang te krijgen tot de specifieke bron. Sommigen zouden beweren dat de push to single sign-on (SSO) en gefedereerde identiteit pogingen zijn om een uitgebreid vertrouwenspakket te creëren om een eenvoudigere toegang tot ongelijksoortige systemen te vergemakkelijken.
Met betrekking tot apparaten probeert edge-beveiliging data en op identiteit gebaseerde beveiligingen zwaarder naar het apparaat te pushen. Gedragsbewaking, data tagging en datamanagement zijn een paar aspecten van edge computing die steeds vaker worden toegepast en afgedwongen op apparaatniveau. Die lagen op traditionele EDR-beschermingen, die nu ook minder afhankelijk zijn van externe apparaten voor gebruik.
Netwerkbeveiligingen zijn ook de sleutel tot een uitgebreide edge-beveiligingsarchitectuur. Secure access service edge (SASE)-oplossingen bieden uitgebreide cloudtoegang en perimetertraversal-beveiliging. Deze oplossingen zitten meestal bovenop fysieke en virtuele firewalls om naadloze gebruikers-, activa- en dataverkeer tussen netwerksegmenten te bieden.
Net als een traditionelere netwerkbeveiligingsarchitectuur vereist een edge-beveiligingsarchitectuur strategische planning en inzicht in de omgeving die wordt beveiligd. Het kan echter worden vereenvoudigd om een idee te geven van hoe het moet worden geïmplementeerd.
Als het helpt, denk dan aan de veilige rand als de buitenkant van een gebouw. Eenmaal in dat gebouw heeft elke ruimte een veilige rand. Deze veilige randen kunnen open deuren zijn, waardoor er onbelemmerde toegang mogelijk is, of vergrendeld om de toegang te beperken. Beveiligingscamera's observeren de migratie van mensen en data overal.
Met die analogie zijn er een paar overwegingen waar u aan moet denken bij het implementeren van een edge-beveiligingsarchitectuur.
Gerelateerd lezen: Wat is een veerkrachtarchitectuur?
Pure Storage biedt meerdere oplossingen om uw gedistribueerde omgeving te onderhouden en te herstellen. Oplossingen zoals Purity//FA helpen u opslag naadloos te beheren, of het nu on-premises of in de cloud is. Purity//FA biedt veerkrachtige en schaalbare managementtools om ervoor te zorgen dat data op de juiste manier worden beheerd binnen uw beveiligde edge.
Als het ergste gebeurt, biedt Pure Protect //DRaaS ™ een onveranderlijke en veerkrachtige cloud recovery-oplossing waarmee u snel weer aan de slag kunt. Het garandeert schoon herstel waar u het nodig hebt.
De veilige edge is een nieuw concept in de zin dat het beveiligingen neemt voor meer traditionele technologie-infrastructuur en deze uitbreidt om te voldoen aan uitgebreidere milieubehoeften. Waar computing en business steeds meer worden gedistribueerd, is het nog nooit zo belangrijk geweest om die omgeving te kunnen beveiligen.
Pure Storage helpt u daarbij. Wij bieden oplossingen die uw gedistribueerde omgeving operationeel houden en die een deel of het geheel in een oogwenk kunnen herstellen.
Maak je klaar voor het meest waardevolle evenement dat je dit jaar zult bijwonen.
Krijg toegang tot on-demand video's en demo's om te zien wat Everpure kan doen.
Charlie Giancarlo over waarom het beheren van data en niet opslag de toekomst zal zijn. Ontdek hoe een uniforme aanpak de IT-activiteiten van bedrijven transformeert.
Moderne workloads vragen om AI-ready snelheid, beveiliging en schaalbaarheid. Is uw stack er klaar voor?