Immagine di un uomo che cammina lungo una rete virtuale all’interno di una grigli raffigurante una rete sullo sfondo di una città
Siete quasi giunti all'edge computing? Perché l’edge computing necessita di sicurezza

#KingstonCognate presenta Rob May

Foto di Rob May

Rob May è un pluripremiato relatore, autore di presentazioni internazionali e organizzatore di workshop dedicati a CEO e Direttori di molte delle principali società leader in Europa. Rob può vantare una notevole esperienza, costantemente aggiornata, che gli deriva dall'essere fondatore e amministratore delegato di ramsac, una società che offre supporto/assistenza in campo IT e Sicurezza informatica, tramite un team di 75 consulenti e una partnership operativa con PwC (attività che Rob svolge da 29 anni). Rob è stato nominato Ambasciatore del Regno Unito per la Sicurezza Informatica dall'Institute of Directors e gli è stato assegnato il 5° posto nella classifica mondiale dei "Cyber Security Thought Leaders/Influencers". Inoltre, è nel Comitato di consulenza del "Cyber Resilience Centre for the South East", un organismo che collabora con il mondo imprenditoriale, accademico e governativo.

Cos’è l’edge computing e di quale tipo di tecnologia di sicurezza necessita?

L’edge computing significa utilizzare un numero inferiore di processi di elaborazione sul cloud e spostare quei processi (e i relativi dati) più vicino ai luoghi in cui vengono utilizzati, riducendo la latenza e l’utilizzo di larghezza di banda, attraverso la riduzione dei trasferimenti dati su lunghe distanze tra client/dispositivi e server (che talvolta sono locati a migliaia di chilometri di distanza).

Lo sviluppo dell'edge computing è stato incentivato dalla crescita esponenziale e dalle esigenze dettate dai dispositivi IoT (Internet delle Cose), che necessitano di connettersi a internet per l’invio e la ricezione di dati dal cloud. Ma l'avvento delle applicazioni in tempo reale, che richiedono l’elaborazione in ambito edge e tecnologie come il 5G, stanno producendo rapidi progressi tecnologici.

Spesso, diamo per scontate tali tecnologie. Tuttavia, quando si inizia a riflettere sulle applicazioni che hanno un impatto reale sulla vita umana, come i veicoli a guida autonoma, i dispositivi medicali o i sistemi di avionica, si realizza come sia assolutamente necessario per tali sistemi essere in grado di operare in tempo reale. Pertanto, in tale contesto, la riduzione della velocità di elaborazione dei dati diventa un fattore critico.

Hardware e servizi associati all'edge computing contribuiscono a risolvere il problema elaborando e memorizzando i dati localmente. Un gateway edge può elaborare i dati da un dispositivo edge e pertanto inviare indietro sul cloud solo i dati rilevanti, utilizzando lo storage per risparmiare larghezza di banda.

La definizione per il concetto di edge in rete è vagamente incoerente. Alcuni associano il concetto al processore all’interno di un dispositivo IoT che funge da edge di rete. Tuttavia, la definizione è anche applicabile a router, ISP o server edge locali. L'aspetto chiave è la prossimità. Nel caos di una rete edge, questa è fisicamente vicina al dispositivo e ai canali di comunicazione con internet.

Crescita, domanda e potenziali minacce informatiche

Immagine di una mano posta dietro all’immagine di un lucchetto con una scheda a circuiti stampati e linee che rappresentano una rete sullo sfondo di una città

Questa costante crescita e la relativa domanda a essa associata, richiedono enormi volumi di potenza di elaborazione e di storage, e ciò sta incentivando la crescita e l’espansione di data center e piattaforme cloud ibride. E sebbene si osservi l’adozione su larga scala di cloud pubblici, anche la domanda di cloud privati e data center di piccole dimensioni è al centro di una crescita mai vista prima d’ora.

Un aspetto chiave sulsul quale sia il settore industriale che i suoi utenti devono continuare a concentrarsi è quello della sicurezza e della resilienza, che devono essere oggetto di un’agenda permanente. L’edge computing è un altro fattore importante nelle nostre esistenze digitali, in quanto tale tecnologia accresce il numero di vettori d’attacco, espandendo la superficie esposta alle minacce.

Sul luogo di lavoro e nella vita privata, continuiamo a introdurre sempre nuovi dispositivi “intelligenti”, e dato che abbiamo espanso il numero di server edge e e di dispositivi IoT dotati di computer integrati, hacker e altri attori maligni hanno numerose opportunità di attaccare e compromettere tali dispositivi. È pertanto imperativo che i data center di tutte le dimensioni si dotino di soluzioni in grado di affrontare le minacce per la sicurezza in un mondo digitale sempre più interconnesso.

Un problema sul quale spesso si scherza in relazione all’Internet delle Cose è il fatto che in realtà si tratti di un “Internet delle minacce”. Parte del problema risiede nel fatto che gli utenti del settore consumer non prendono in considerazione i rischi per la sicurezza di ciò che stanno acquistando o installando. Un altro è relativo alla sfida fisica di vivere in un mondo in cui non è semplice disporre di autenticazioni mediante credenziali o autorità, in qualità di esseri umani. E ciò impone l’assoluta necessità di determinare in che modo proteggere i dati.

Ciò che è certo è l’uso dei dati in ambito edge richiede adeguate autorizzazioni, tenendo in considerazione il fatto che si tratta di dati gestiti da numerosi dispositivi differenti e che, per default potrebbero non essere tanto sicuri quanto quelli di un sistema centralizzato o basato su cloud. Come si nota, i numeri del settore IoT continuano a crescere e diventa pertanto fondamentale per il settore impegnarsi a fondo per comprendere i potenziali rischi di sicurezza per ciascun dispositivo, assicurandosi di adottare misure adeguate per metterli in sicurezza. La crittografia dei dati è un aspetto chiave. Specialmente quando utilizzata in combinazione con protocolli di sicurezza adeguati e con i corretti metodi di controllo degli accessi.

Adozione dell’edge con la guida degli esperti

L'edge computing richiede necessariamente una maggiore quantità di hardware locale. Si consideri che anche se un dispositivo come una fotocamera IoT richiede un computer integrato per inviare i dati video grezzi a un server web, se si desidera che tale dispositivo esegua i propri algoritmi di rilevamento dei movimenti autonomi, è necessario utilizzare computer molto più sofisticati e con una maggiore potenza di elaborazione.

Immagine di una città intelligente con linee che rappresentano una rete di comunicazione IoT che connette la città

Al fine di vincere le sfide descritte sopra, le tecnologie dei data center devono continuare a evolversi. È necessario ottimizzare la capacità di storage, implementare server con maggiore rapidità e assicurare la diffusione della crittografia hardware, oltre che adottare metodi di compressione più efficaci. La semplice transizione dalla tecnologia SAS (Serial Attached SCSI) e quelle SATA o NVMe, per gli SSD (drive a stato solido) di classe enterprise, può avere un impatto notevole in termini di riduzione dei consumi energetici, quando estrapolata fino a coinvolgere interi data center.

Osserveremo anche una maggiore diffusione delle NAND 3D (o V NAND), che una tecnologia flash ad alte prestazioni ed elevata capacità, che utilizza un chip di memoria flash non volatili impilati l’uno sull’altro (con celle di memoria impilate verticalmente a formare strati multipli). Lo scopo di questa tecnologia è quello di rendere i dispositivi più veloci, accrescere la capacità e garantire una maggiore efficienza di utilizzo a fronte di consumi energetici ridotti.

Navigare attraverso le crescenti complessità di questo ecosistema IT diventa molto più semplice quando si può fare affidamento sui servizi di un fornitore di hardware affidabile; un fornitore di memorie e prodotti di storage che è lieto di collaborare con voi anche a livello personale, al fine di assicurare che i prodotti acquistati siano allineati con i vostri obiettivi IT aziendali a breve, medio e lungo termine. E questa è l’area in cui il team “Chiedete a un esperto” di Kingston Technology eccelle.

Con oltre 30 anni di esperienza, Kingston vanta le conoscenze, l’agilità e la longevità necessari a consentire a data center e aziende di rispondere alle sfide e alle opportunità offerte dalla crescente diffusione di 5G, IoT e edge computing.

#KingstonIsWithYou

laptop visto dall'alto su una scrivania scura con le linee di una scheda a circuiti disegnate

Chiedi a un esperto

La definizione della soluzione più adeguata richiede un'approfondita conoscenza delle caratteristiche necessarie ai sistema e al progetto. Lasciatevi guidare dagli esperti Kingston.

Chiedi a un esperto

Kingston Ricerca memorie

Con Kingston, scegliere la vostra memoria è un'operazione semplicissima.
Con oltre 30 anni di esperienza, Kingston dispone delle conoscenze e delle risorse necessarie ad aiutarvi a scegliere le vostre memorie in tutta tranquillità.

Ricerca per sistema/dispositivo

Inserire la marca e il numero di modello o il numero di parte del computer o del dispositivo digitale per trovare il prodotto Kingston desiderato.

Ricerca per numero di parte

Effettuare la ricerca per numero di parte Kingston, per numero di parte distributore o per numero di parte equivalente del produttore.

Ulteriori informazioni sulle soluzioni di storage per impieghi aziendali di Kingston

Articoli e video