Rośnie znaczenie bezpieczeństwa na brzegu sieci – badanie Red Hat
Ostatnia aktualizacja: 6 grudnia 2023, 16:39
Do 2025 roku prawie jedna czwarta firm będzie dysponowała ponad 100 lokalizacjami połączonymi w infrastrukturze brzegowej1. Fizyczne i cyfrowe bezpieczeństwo danych, sieci i urządzeń jest jednym z największych wyzwań dotyczących tego rozwiązania – wynika z raportu zrealizowanego na zlecenie firmy Red Hat. 7 na 10 decydentów IT obawia się cyberataków zarówno z zewnątrz jak i z wewnątrz przedsiębiorstwa. Poprawnie działający system ochronny powinien obejmować wszystkie rozwiązania do przetwarzania danych w środowisku brzegowym – sprzęt, urządzenia końcowe oraz sieć.
Środowiska brzegowe rosną bardzo szybko
Przetwarzanie danych na brzegu sieci (edge computing) nie jest już niszową technologią, z której korzystają tylko niektóre firmy z niewielu branży. Zakłada ono, że cyfrowe dane podlegające operacjom obliczeniowym powinny znajdować się jak najbliżej użytkowników (w przeciwieństwie do modelu scentralizowanego), co umożliwia krótki czas dostępu. Coraz częściej przedsiębiorstwa widzą w technologii brzegowej ważny filar wzrostu, który umożliwia zwiększanie przychodów i redukcję kosztów. Z raportu Red Hat wynika, że ponad dwie trzecie (68%) firm planuje w ciągu dwóch lat zwiększyć inwestycje w bieżące projekty oraz tworzyć nowe. W coraz bardziej zdecentralizowanej infrastrukturze wdrażane będą przede wszystkim nowe punkty końcowe. Umożliwi to obsługę aplikacji zapewniających generowanie przychodów oraz optymalizację procesów zorientowaną na oszczędności kosztów.
Dla 46% respondentów celem takich operacji jest zwiększenie jakości obsługi klientów, a dla 35% – usprawnienie zarządzania łańcuchem dostaw i logistyką. Jeden na pięciu ankietowanych wskazał potrzebę wdrożenia oprogramowania do obsługi prywatnych sieci bezprzewodowych 4G/5G. Tyle samo jest też zainteresowanych infrastrukturą brzegową ze względu na zarządzanie procesami przemysłowymi i ich automatyzacją.
Główne wyzwanie to bezpieczeństwo
Dla niemal połowy decydentów IT (47%) fizyczne i cyfrowe bezpieczeństwo danych, sieci i urządzeń jest jednym z największych wyzwań dotyczących wdrożeń infrastruktury brzegowej. Szczególnie, że cyberataki mogą nastąpić zarówno z zewnątrz jak i z wewnątrz przedsiębiorstwa. Dla przestępców cenną zdobyczą mogą być same dane, ale też okup zapłacony za odzyskanie dostępu do nich po skutecznym ataku ransomware. Nierzadko dochodzi też do naruszeń bezpieczeństwa typu „odmowa usługi” (Denial of Service) lub wykorzystania sprzętu do kopania kryptowalut.
Skuteczna ochrona danych, które są przechowywane w wielu rozproszonych lokalizacjach, jest znacznie trudniejsza niż w przypadku scentralizowanego repozytorium. Wyzwaniem stanowi głównie wymuszenie stosowania tych samych, spójnych reguł polityki bezpieczeństwa we wszystkich lokalizacjach brzegowych oraz poprawne wdrożenie narzędzi ochronnych. W rozbudowanym środowisku obszar, który może zostać zaatakowany, jest bardzo duży.
Przestarzałe sprzęty potencjalnymi punktami ataku
Wiele starszych urządzeń brzegowych zbliża się do końca okresu eksploatacji, może też nie dysponować zasobami obliczeniowymi, które są potrzebne do obsługi częstych aktualizacji oprogramowania i poprawek. Ponadto, w niektórych przypadkach realizacja takiej operacji jest możliwa, ale nieopłacalna finansowo. Sprzęt który ma przestarzałe systemy operacyjne lub podatne na ataki aplikacje to potencjalna furtka dla cyberprzestępców. Aż 61% badanych obawia się, że deweloperzy nie implementują w środowisku brzegowym odpowiednich mechanizmów ochronnych, a tradycyjne narzędzia zabezpieczające nie są skuteczne w przypadku takiej infrastruktury.
Indywidualna ocena dostawców
Jeśli chodzi o priorytety bezpieczeństwa, dla ankietowanych nie ma różnicy w traktowania sześciu kluczowych obszarów związanych z infrastrukturą brzegową: łańcucha dostaw, danych, sieci, wykrywania zagrożeń, urządzeń końcowych i sprzętu służącego do tworzenia środowisk brzegowych. Niestety, nie ma też jednego konkretnego rozwiązania (albo pakietu od jednego dostawcy), które mogłoby pomóc w ochronie tych stale rozwijających się środowisk. Dlatego przedsiębiorstwa, które korzystają już z infrastruktury brzegowej lub chcą ją odświeżyć będą musiały skrupulatnie ocenić dostawców i wybrać tych, którzy oferują innowacyjne funkcjonalności, odpowiednie certyfikaty, rozwinięty system partnerski oraz program szkoleniowy i wsparcie.
Środowiska brzegowe w Polsce
W Polsce również coraz więcej firm, opiera swój biznes o rozproszone środowiska IT wykorzystujące przetwarzanie brzegowe. Zwłaszcza, że nasz kraj postrzegany jest jako baza talentów w dziedzinie nowych technologii. Poza lokalnymi przedsiębiorstwami, działa w Polsce wielu graczy globalnych, którzy wdrażają rozwiązania na terenie naszego kraju.
Polskie firmy decydują się na przetwarzanie brzegowe głównie ze względu na zwinność biznesowa jaką można uzyskać przez procesowanie danych w pobliżu ich źródła. W odróżnieniu od modelu scentralizowanego, daje to możliwość szybszej reakcji na zmianę i odpowiedzi na dynamikę rynku. Istotnym aspektem decentralizacji jest również łatwiejsze skalowanie i “unikanie wąskich gardeł”. i Z punktu widzenia klienta końcowego przekłada się to na jakość oferowanych usług i ich lepszą dostępność.
Oczywiście bezpieczeństwo infrastruktury brzegowej stanowi wyzwanie również dla polskich przedsiębiorstw. Dlatego kluczowa jest świadomość potencjalnych zagrożeń i dojrzałość stosowanych rozwiązań. Decyzje technologiczne muszą opierać się na współpracy z doświadczonymi partnerami i dostawcami.
O raporcie
„The State of Edge Security Report” to raport zrealizowany przez S&P Global Market Intelligence na zlecenie Red Hat. Zebrano w nim najważniejsze obserwacje dotyczące wyzwań związanych z ochroną danych przetwarzanych w środowisku brzegowym i na podłączonych do niego urządzeniach końcowych. Bazują one na wynikach badania przeprowadzonego w USA w IV kwartale 2022 r., które objęło 302 decydentów w zakresie środowisk brzegowych w firmach zatrudniających ponad 1000 pracowników i generujących roczne przychody przekraczające 500 milionów dolarów.
Pełną wersję raportu „The State of Edge Security Report” można pobrać spod tego adresu:
www.redhat.com/rhdc/managed-files/cl-sp-state-edge-security-report-analyst-material-329450-202305-en.pdf
Wojciech Furmankiewicz, Head of Technology & Solutions, CEE, Red Hat