Il bordo: i dati ovunque tu debba essere

(Enterprise.nxt) (28 ottobre 2020)

Pubblicato originariamente il 22 ottobre 2020 su Enterprise.nxt di Hewlett Packard Enterprise, approfondimenti sul futuro della tecnologia.

Con ledge computing, non è più necessario connettersi al data center aziendale per accedere ai dati aziendali e applicazioni. Ma questo significa anche una superficie di attacco più ampia. In questo episodio di Technology Untangled, gli esperti esplorano i principali casi duso, insieme a misure per garantire la protezione della rete e dei dati.

Tutti parlano di edge questi giorni, ma cosè esattamente? E cosa succede lì?

In parole povere, il limite è dove i dati vengono creati e consumati, spiega Simon Wilson , CTO di Aruba, una società Hewlett Packard Enterprise, nel Regno Unito e in Irlanda. E il confine della rete è il punto in cui ci connettiamo per creare e consumare quei dati. “Pensa alle e-mail, pensa alle immagini, pensa ai video”, dice.

Il margine è in costante mutamento, in espansione e in movimento mentre cerchiamo di accedere istantaneamente sia ai nostri dati di lavoro che alle app personali ― ovunque ci troviamo , dice Wilson. Comprende anche gli attuali miliardi di dispositivi IoT che si connettono a unampia gamma di consumatori, assistenza sanitaria , industriale e altre applicazioni.

Ma con tutti i vantaggi offerti dalledge computing, ci sono alcune sfide, in particolare la sicurezza. Man mano che sempre più dispositivi entrano in linea, la superficie di attacco cresce, introducendo maggiori opportunità per i malintenzionati di accedere alle reti aziendali.

“Quindi, oltre ad estendere tale vantaggio ovunque sia necessario, abbiamo anche bisogno per assicurarci di estendere la nostra sicurezza fino a dove dobbiamo essere “, afferma Wilson.

In questo episodio di Technology Untangled, Jon Green , capo tecnologo per la sicurezza di Aruba, si unisce a Wilson per discutere dei rischi ai margini della rete e di cosa puoi fare per mitigarli. Ascolta anche Jon Rennie , gestore dei servizi di infrastruttura presso Sainsburys , su come il supermercato britannico e catena di vendita al dettaglio ha sviluppato la sua infrastruttura edge per supportare qualsiasi cosa, dalle applicazioni rivolte ai clienti come il suo servizio Smart Shop ai sistemi in negozio per la gestione intelligente dellenergia, il rifornimento dellinventario e monitoraggio video.

Ascolta questo episodio di Technology Untangled

Estratti dal podcast, ospitato da Michael Bird, seguono:

Simon Wilson: Il bordo si trovava nella stanza con il computer. Quindi, negli anni 50 fino agli anni 70, lera mainframe, come la chiamiamo noi, era nel seminterrato delledificio e dovevi sederti accanto perché, beh, uno, cerano solo poche persone che sanno come usarlo, ma due, non potresti comunque trasmettere i dati da nessuna parte.

Ora, il limite è ovunque tu sia.

Michael Bird: Sei al limite quando tu e il tuo dispositivo, o un dispositivo da solo, raggiungete un servizio di rete ― dite il Wi-Fi che state connessione o alla VPN che stai utilizzando fuori dallufficio. E in modo cruciale, e credo in modo abbastanza confuso, si muove.

Negli ultimi 10 anni, cè stato un boom assoluto nel numero di dispositivi disponibili, da smartphone e tablet a laptop e orologi intelligenti: ci sono assolutamente miliardi di loro. A causa della velocità e della disponibilità delle reti Wi-Fi e cellulari, ci aspettiamo di essere in grado di utilizzare i nostri dispositivi su Internet tutto il tempo, senza interruzioni, da qualsiasi parte del mondo, senza domande. Tuttavia, lambito del limite è molto più che semplici dispositivi di consumo.

Un nuovo panorama aziendale

Wilson: Ciò che il vantaggio significa per le organizzazioni è la loro capacità di estendere la loro attività, sia per i dipendenti che per i loro clienti, ovunque debbano essere. E penso che senza la possibilità di estendere i servizi di rete privata virtuale, in modo da poter accedere alla posta elettronica della propria azienda, accedere al file server, condividere le informazioni in modo sicuro, penso che gli affari si sarebbero fermati negli ultimi mesi.

Ma è anche dove stanno iniziando ad aggiungere molti altri dispositivi IoT : sai, molti sensori, cose come sensori di temperatura per controllare che siamo sani quando entriamo in un edificio, molte più telecamere di sicurezza.Vogliamo automatizzare il più possibile, il che significa collegare le nostre serrature a Internet.

In effetti, ho persino visto un robot UV che si aggira per laeroporto di Heathrow in questo momento, connesso tramite Wi-Fi .

Bird: Per i reparti IT, il modo in cui progettano la loro rete ha dovuto cambiare a causa di questa mobilità del dispositivo.

Wilson: Lenorme crescita della mobilità come risultato di tutti questi dispositivi portatili che ora utilizziamo, e in effetti la maggiore velocità nelle reti mobili a cui li colleghiamo, ha fornito sia una sfida che unopportunità.

La sfida è stata come collegarli tutti a dove i nostri dati tradizionalmente seduto nel data center aziendale? Ma ovviamente lopportunità è, beh, se ci liberiamo da quel data center aziendale e iniziamo a spostare i nostri dati nel cloud, allora non importa dove siamo. Eravamo nelledificio o nel campus a connetterci ai dati che sarebbero stati nel data center del campus.

Ora, ovviamente, siamo in giro per i dispositivi mobili. Non cè davvero alcun motivo per cui tali dati debbano essere archiviati localmente. E dato che la velocità di interconnessione delle reti è aumentata in modo così significativo e, naturalmente, il costo della trasmissione dei dati si è ridotto in modo così significativo, davvero, non importa dove siamo. Non importa dove sono archiviati i dati.

Bird: I dati al limite sono un argomento caldo ora in informatica. Ma prima di immergerci in questo, vogliamo capire la sfida di questa rete edge in continua evoluzione. Così abbiamo parlato con Jon Rennie, responsabile dei servizi infrastrutturali di Sainsburys.

La vita di Sainsburys iniziò nel 1869 come un unico negozio a Drury Lane, Londra. Ora comprende i suoi supermercati e negozi, oltre a Sainsburys Bank e Argos, detiene una quota del 16% del settore dei supermercati britannico. Hanno avuto una rete wireless per un po di tempo, ma è stata unaspettativa dei consumatori che li ha spinti a dare unaltra occhiata ai confini della loro rete.

Sainsburys: un caso di studio edge

Jon Rennie: Quindi, negli ultimi 20 anni circa, abbiamo avuto una qualche forma di rete wireless nei negozi. La situazione è cambiata in modo quasi incommensurabile, sicuramente negli ultimi due o tre anni.

Quindi cera una rete wireless che inizialmente copriva il retro del negozio dove riceviamo le merci dai camion, per poi estendersi al resto del negozio. negozio. Abbiamo dovuto giocare fornendo il nostro servizio Wi-Fi per gli ospiti. Abbiamo costruito noi stessi linfrastruttura e ha funzionato, ma è diventato subito abbastanza ovvio che le persone non volevano necessariamente accedere a unaltra rete. Sarebbe meglio per noi avere una rete pubblica, che è quello che abbiamo fatto. E abbiamo stipulato un accordo con il nostro fornitore di servizi di rete per fornire la loro rete nel negozio.

Bird: Le aspettative dei consumatori sono cambiate, il che ha portato Sainsburys a investire molto nellaggiornamento della rete e del Wi-Fi.

Rennie: Qualche anno fa, la cosa più importante nel negozio era la cassa, e la rete era davvero lì solo per guidare le casse. Persone pagate in contanti, persone pagate con carta di credito e, in gran parte, potremmo fare trading offline.

Questo è cambiato molto negli ultimi anni. Molte carte di credito ora richiedono lautorizzazione al punto di utilizzo, cè molto meno uso di contanti e sicuramente negli ultimi mesi, sai, i contanti sono diventati molto in disgrazia e preferiamo non accettare contanti.

Quindi la rete è diventata sempre più importante.

Bird: Il modo in cui i consumatori si aspettano di acquistare e pagare è cambiato molto negli ultimi anni. E come sono sicuro puoi immaginare nel 2020, le cose sono cambiate di nuovo a causa dellelefante nella stanza: COVID-19.

Rennie: Quindi i primi segnali per noi sono stati quando sono iniziati gli acquisti di panico, abbiamo iniziato ad avere difficoltà con determinati prodotti.

Sai, chi avrebbe mai immaginato che i rotoli di carta igienica sarebbero diventati una merce così apprezzata, ma lo hanno fatto in tutto il mondo. E abbiamo dovuto fare molte cose dal punto di vista aziendale per cercare di stare al passo con questo. È interessante notare che cera sempre abbondanza di carta igienica nella catena di fornitura, ma il problema era portarla in negozio e metterla sugli scaffali perché si muoveva così velocemente.

Bird: Quando i blocchi sono stati revocati nel Regno Unito, lambiente dello shopping è cambiato di nuovo, in particolare per quanto riguarda i requisiti di salute e sicurezza. Ora, mentre alcune organizzazioni potrebbero aver lottato con le nuove restrizioni, linfrastruttura edge di Sainsbury era già pronta.

Rennie: Abbiamo colto unopportunità da un punto di vista tecnologico in quel momento per spingere davvero il nostro Servizio Smart Shop.

Agilità in un ambiente in evoluzione

Smart Shop è un servizio che stiamo implementando da un paio danni. Inizialmente [è stato utilizzato in un numero molto limitato di negozi, e ancora una volta uno dei fattori che ci ha spinto a migliorare le nostre reti wireless nei negozi era la necessità di avere quella connessione sempre attiva per quei dispositivi Smart Shop.

Ma quello che abbiamo scoperto allinizio del loro blocco era che i clienti volevano toccare il minor numero di cose possibile allinterno del negozio. Quindi, se possibile, non potevano passare tramite una cassa; se possibile, potrebbero passare attraverso una cassa non presidiata, scansionare i propri acquisti, direttamente nelle borse. Quindi non li stavano tirando fuori dai sacchetti, li mettevano su un nastro trasportatore e così via. Ciò si è rivelato molto, molto apprezzato dai nostri clienti e abbiamo riscontrato un enorme successo in questo in Smart Shop.

Bird: Sainsburys è riuscita ad adattarsi molto rapidamente allambiente in evoluzione, grazie alla rete che già disponeva. Ma perché hanno investito in questa infrastruttura perimetrale?

Rennie: Abbiamo speso molto di denaro e molto tempo negli ultimi anni per aggiornare linfrastruttura nei nostri negozi, principalmente i nostri supermercati. Abbiamo circa 650 supermercati. Abbiamo sostituito la rete WAN in quei siti. Quello che abbiamo fatto nellultimo anno circa, abbiamo eseguito un progetto chiamato Swift, che è stata la trasformazione Wi-Fi di Sainsbury.

[Abbiamo] sostituito linfrastruttura wireless nel negozio e abbiamo eliminato il nostro infrastruttura legacy e sostituita con una serie di infrastrutture fondamentalmente basata su cloud. Quindi lhardware è nei negozi, ma è gestito dal cloud e questo ci ha dato il vantaggio di rendere molto facile apportare modifiche in negozio.

Quindi quando apriamo un negozio, quando convertiamo un negozio , è davvero semplice per noi implementare quella tecnologia in tutta la configurazione, [che] si basa su modelli, quindi non dobbiamo avere ingegneri che entrano e configurano i dispositivi nei negozi e il ritardo che ciò comporta. Quindi tutto è gestito tramite cloud.

Bird: Come molti grandi rivenditori, Sainsburys attualmente gestisce la maggior parte dei loro servizi di punto vendita e casse dallinterno del negozio, pensando che se la rete è inattiva, le casse possono continuare a funzionare. Tuttavia, il boom dei dispositivi edge e luso del cloud computing significa che i nostri supermercati stanno diventando molto più intelligenti.

Wilson: Lorganizzazione che trae vantaggio principalmente dalledge computing deve essere nel settore della vendita al dettaglio. Lidea di avere accesso immediato alle informazioni su quali prodotti sono sullo scaffale, cosa cè nei cestini della spesa di un cliente, cosa è passato alla cassa, per istruire il personale nel back office a rifornire gli scaffali o a sostituire gli ordini.

Rennie: Abbiamo in qualche modo spostato ciò che facciamo in negozio. Quindi al momento lavoriamo molto di più sulla gestione dellenergia, ad esempio. Quindi stiamo facendo una gestione intelligente dellenergia con controlli dellilluminazione e controlli della refrigerazione. E abbiamo anche lavorato molto con i video ai margini. Quindi sì, per molte ragioni, ma principalmente per la protezione dei profitti e per proteggere anche i nostri colleghi, clienti e negozi. Quindi molte fotocamere indossate sul corpo, ma anche molte fotocamere per il viso.

Wilson: Con linfrastruttura intorno allelaborazione alledge è la distribuzione e la gestione.

Dato che ledge è così disperso in questi giorni – pensa a tutte le filiali, i bar, ovunque tu voglia accedere alle informazioni – la distribuzione può essere una sfida. Come invii materiale al sito? Come accendi? Devi inviare un esperto ogni volta che è necessario che gli venga apportata una modifica?

Rennie: La rete perimetrale è gestita tramite un sistema basato su cloud che gestisce sostanzialmente tutti i dispositivi perimetrali, dagli switch ai punti di accesso e anche vari altri dispositivi. Abbiamo anche molti sensori nei negozi, ma questo ci fornisce dati in tempo reale sulle prestazioni della rete, il numero di client che utilizzano la rete e così via.

Un intero molti dati

Bird: La piattaforma di gestione della rete perimetrale di Sainsbury consente loro di controllare e valutare lintera rete così come i loro dispositivi intelligenti, le cosiddette cose sullInternet of Things o IoT.

Questo ci porta a un punto particolarmente interessante. Il limite è dove i dati vengono creati o consumati e, con tutti questi dispositivi intelligenti in giro, si tratta di un sacco di dati.

Rennie: Ci sono un sacco di dati in giro, sai, cosa vendiamo e che abbiamo le cose giuste nei posti giusti, il che significa assicurarsi di poter rifornire e avere sempre le cose sugli scaffali. Raccogliamo anche molti dati sulle abitudini dei nostri clienti e dobbiamo bilanciarli. Dobbiamo bilanciare i requisiti di privacy dei nostri clienti e il modo in cui vogliono che utilizziamo i dati.

Quindi molti dei nostri clienti alla fine dello scorso anno avranno ricevuto unemail raccolta tramite i nostri dati Nectar, ad esempio, dicendo che potresti essere stato lacquirente numero uno di shampoo o di una particolare marca di shampoo in questo negozio. Ci siamo divertiti un po con quei dati e questo è andato molto bene con i nostri clienti, ma questo è il tipo di dati che abbiamo in background.

E sì, non si tratta solo di avere un po di divertimento, anche se è fantastico, ma si tratta di prevedere cosa vogliono comprare i nostri clienti, dove vogliono comprarlo e quando vogliono comprarlo. Vogliamo essere il più conveniente possibile.

Bird: Lenorme quantità di dati generati a ledge ha anche avuto un effetto sul modo in cui i nostri dispositivi e reti sono configurati.

Questo è il regno delledge computing, dove i dati possono essere elaborati in quel momento dal dispositivo senza tornare al data center.

Wilson: Lelaborazione dei dati alledge è in aumento negli ultimi due anni e il motivo principale di ciò è perché vogliamo prendere decisioni più immediate.

Prendiamo ad esempio la videosorveglianza. Quello che stiamo facendo è applicare lintelligenza artificiale o lapprendimento automatico alla videosorveglianza in modo che, se scopriamo che cè un bambino smarrito, possiamo prendere una descrizione di ciò che quella persona indossa o indossa il bambino e fare in modo che lintelligenza artificiale scansiona proprio lì rapidamente perché i dati sono locali.

Un altro esempio potrebbe essere una barriera di sicurezza. Se passiamo la mano attraverso un raggio di sicurezza che dovrebbe impedire a una macchina di funzionare, abbiamo bisogno che listruzione venga elaborata istantaneamente e localmente. Vogliamo ridurre tale latenza in modo da poter agire più rapidamente, in altre parole, fermare quella macchina in modo che nessuno si ferisca.

Bird: Gartner stima che entro il 2025 il 75% dei dati verrà elaborato al di fuori del tradizionale data center o cloud. Il driver principale per lelaborazione dei dati alledge è la latenza. Non invieremo nuovamente i dati al cloud perché vengano elaborati, archiviati e inviati nuovamente alla macchina. Abbiamo bisogno che questa barriera si abbassi immediatamente.

Wilson: Uno dei vantaggi dellelaborazione locale a il vantaggio è in realtà la capacità di filtrare la quantità di dati che vengono inviati nuovamente nel cloud per larchiviazione. Stiamo vedendo molti dispositivi IoT per monitorare le apparecchiature di processo. Quindi pensa al monitoraggio delle vibrazioni sul motore di un ascensore.

Non è essenziale che le informazioni sulle vibrazioni di ogni millisecondo vengano inviate di nuovo al cloud. Ciò che ci interessa è identificare tutto ciò che è al di fuori dei parametri e assicurarci che venga memorizzato e utilizzato. Quindi, utilizzando lelaborazione locale alledge, non solo possiamo prendere una decisione più rapida, ma filtriamo anche la quantità di dati rinviati attraverso le reti, riducendo i requisiti di larghezza di banda e riducendo la quantità di dati archiviati nel cloud, ovviamente riducendo il requisiti di archiviazione nel cloud.

Luogo in cui i dati vengono elaborati, archiviati

Bird: Il luogo in cui elaboriamo e archiviamo i dati è unoscillazione continua del pendolo e dipende interamente dal tipo di informazioni che abbiamo a disposizione.

Rennie: Una parte viene elaborata al limite e una parte viene elaborata al centro. Risale ai giorni in cui il POS era in negozio: tutti i dati venivano elaborati alledge.

Penso che andando avanti, quel tipo di dati sarà meno importante per essere elaborato alledge. Ma forse i dati dei clienti verranno elaborati sempre di più alledge. Sai, stiamo eseguendo analisi in tempo reale su ciò che viene venduto e quando. Abbiamo fatto anche alcune prove sul rilevamento della posizione per vedere dove le persone abitano nei negozi, dove stanno di fronte allo scaffale e guardano gli articoli, piuttosto che semplicemente raccoglierli. Un sacco di sperimentazione su ciò che mettiamo alla fine dei nostri corridoi, ciò che chiamiamo i nostri piedistalli.

La CCTV era tradizionalmente conservata nel negozio, sai, originariamente su nastri ma, in seguito, su dispositivi digitali . Ma abbiamo scoperto che anche avere quei dati disponibili a livello centrale è molto importante. Quindi lo elaboriamo ancora al limite, ma ora abbiamo sempre più un modo per trasferire quei dati, o almeno visualizzarli. Spostare tutti questi dati nel centro non è sempre pratico.

Bird: Nella prossima puntata faremo unimmersione più approfondita nelledge computing e nei dati , sullInternet of Things.

Ledge della rete è sempre in evoluzione, si espande, cresce e si muove con noi e clienti e dipendenti si aspettano di essere in grado di connettersi rapidamente e, cosa più importante, in modo sicuro.

Sicurezza al limite

Wilson: Più dispositivi colleghiamo, più estendiamo ciò che chiamiamo superficie di attacco. E naturalmente questi tipi di attacchi diventano ogni anno più sofisticati e più abbondanti. Quindi, oltre ad estendere quel vantaggio ovunque dobbiamo essere, dobbiamo anche assicurarci di estendere la nostra sicurezza anche dove dobbiamo essere, in modo da poter connetterci in modo sicuro ed efficiente.

Bird: Quindi come dovrebbero le organizzazioni affrontare il gigantesco compito della sicurezza ai margini? Per alcuni suggerimenti importanti, abbiamo chiesto a Jon Green, capo tecnologo per la sicurezza di Aruba, di parlare dei rischi della rete edge e di cosa puoi fare per mitigarli.

Jon Green: Il bordo potrebbe trovarsi in molti posti diversi. Ora, di solito parliamo allinterno delle quattro mura di una struttura aziendale, sarà la rete a superare gli utenti. Quindi sarà il luogo in cui se ti connetti al Wi-Fi, se ti connetti a una parte cablata della rete, ma potrebbe estendersi oltre a filiali e uffici remoti [e] potrebbe estendersi oltre ai telelavoratori nelle loro case. Sai, quando possiamo tornare in aeroporti, hotel e luoghi del genere, ci sono utenti seduti là fuori che hanno bisogno di accedere alle risorse aziendali.

In tutti questi luoghi, abbiamo requisiti simili e questo è numero uno: scoprire chi sono gli utenti oi dispositivi che si connettono a quella rete edge. Senza queste informazioni, possiamo fare ben poco. Quindi quello che vorremmo che le persone facessero è, invece, cercare di capire cosa cè là fuori, e questo potrebbe avvenire attraverso forti forme di autenticazione. Utilizziamo protocolli come 802.1X, che è lautenticazione della porta cablata.

È anche incorporato nel Wi-Fi, quindi otteniamo naturalmente lautenticazione e lidentità come parte di una connessione Wi-Fi. Potresti avere dispositivi più vecchi, sai, stampanti che esistono da 15 anni, se funziona ancora. Non abbiamo buoni modi per autenticare quei dispositivi, quindi dobbiamo trovare un modo per allegare unidentità a quei tipi di dispositivi quando entrano in quella parte periferica della rete.

Questo è davvero il pezzo fondamentale dellarchitettura, che non puoi andare molto oltre in termini di protezione di quel vantaggio se non lo hai, perché non vogliamo trattare un dirigente su un laptop gestito dallIT aziendale allo stesso modo di un una videocamera di sicurezza o uno schermo televisivo montato a parete.

Bird: Collegamento di identità agli utenti e dispositivi sulledge è il primo passo fondamentale nella creazione di unarchitettura più sicura. Vogliamo prima ridurre il rischio e poi rispondere.

Quali sono i rischi?

Verde: Dal punto di vista del rischio, dobbiamo considerare tutte le cose come se avessero lo stesso rischio, ma forse rischi di cose diverse. Il collegamento dellidentità a un utente aziendale su un laptop non fa nulla per affrontare il furto di dati dellutente o il clic su un link di phishing. Ma quello che ci permette di fare è che, se rileviamo che è successo, ora abbiamo un mezzo attraverso la rete per tagliare quellutente, reindirizzare la sua velocità di traffico, limitarlo in modo che il danno possa essere limitato, mettere in notifica. Ci sono molti modi diversi per affrontarlo dal punto di vista della risposta e questo può essere un modo per ridurre il rischio complessivo.

Ora, le persone ascoltano questo e dicono che è davvero difficile da fare, per applica tutta questa identità. Ma puoi prendere un criterio predefinito e dire che tutte le porte nel mio edificio, a meno che non siano configurate diversamente, avranno solo accesso a Internet e non toccano nulla sulla rete interna. E questo è un punto di partenza per dire che se ho servizi sulla parte interna della rete che non sono ben protetti, almeno li sto proteggendo da tutti questi dispositivi che le persone si connettono.

Bird: Gli utenti che connettono dispositivi malvagi o semplicemente insicuri a una rete sono una grande preoccupazione per le organizzazioni perché a volte, letteralmente la porta principale.

Verde: La gente ha capito che non è difficile entrare nelledificio di qualcuno. E una volta fatto, ci sono dispositivi molto poco appariscenti che possono essere collegati a una rete interna.

Il famoso, immagino, è il Pony Express.Quello era uno dei primi che era una specie di ready-made, sembrava uninnocua scatola bianca. E potresti collegarlo allalimentazione. Potresti collegarlo a una rete. Sarebbe sembrato a chiunque passasse vicino che non conosceva meglio qualcosa che apparteneva lì. E spesso le persone lo userebbero, prenderebbero effettivamente una stampante per etichette e stamperebbero “Non muoverti; contattalo ”e incollalo sul dispositivo. Ora, chi lo guarderebbe e direbbe, oh, questa è una minaccia alla sicurezza. Bene, quello che quel dispositivo aveva al suo interno era una radio LTE che era collegata alla rete di telefonia mobile esterna e qualcuno aveva praticamente accesso remoto allinterno di quella rete.

Quindi, se non avessi servizi che erano protetti correttamente, cera una vera minaccia alla sicurezza e ci vogliono pochi secondi per installare qualcosa del genere.

Bird: Jon ha lavorato con molte delle principali agenzie governative negli Stati Uniti e nel Regno Unito, dove il Wi-Fi era piuttosto difficile da vendere. Se il segnale potesse estendersi oltre le loro quattro mura, come potrebbero essere sicuri di chi è stato in grado di accedere alla loro rete?

Verde: Lhanno superato. Vivo nellarea di Washington D.C. e ci sono agenzie qui intorno che non ti aspetteresti mai che gestiscano reti Wi-Fi per uso aziendale a livelli di sicurezza molto elevati. E sono stati in grado di trovare architetture che mitigano il rischio in modo efficace. Quindi si tratta di cose come trasmettere potenza sui punti di accesso Wi-Fi e assicurarci che quel segnale, sappiamo che uscirà dalledificio, ma possiamo limitare la distanza che va al di fuori delledificio. Più livelli di crittografia, più livelli di autenticazione. Cè unintera architettura pubblicamente disponibile per come farlo in modo sicuro, e molte persone lo stanno seguendo.

Bird: Ora con il Wi-Fi stesso, la maggior parte delle organizzazioni ritiene che i vantaggi, vale a dire il risparmio sui costi e i miglioramenti della produttività, superino i rischi.

Benefici e rischi

Verde: Quando iniziò, almeno allinterno del governo degli Stati Uniti, il direttore dellintelligence nazionale, il signor Clapper allepoca – questo è tornato nellamministrazione Obama – ha detto pubblicamente, “Abbiamo un problema con la fidelizzazione della forza lavoro”.

Ora, il Wi-Fi e la mobilità non lo risolveranno. Non è che stai dicendo che puoi portare il tuo telefono cellulare personale e stare su Instagram tutto il giorno, ma le persone lo richiedono decisamente in questi giorni. E se non lo capiscono, cercheranno comunque di trovarlo o proveranno a portarlo da soli, e questo ovviamente crea esso stesso grandi rischi per la sicurezza.

Bird: I dispositivi che entrano e accedono alle reti sono un problema anche con i dispositivi IoT venduti da un numero sempre crescente di fornitori con standard di sicurezza che possono, in modo educato, differiscono notevolmente.

Verde: Il problema con i dispositivi IoT è che non hai qualcuno che ha necessariamente contattato lIT e che ha detto: “Ehi, vorrei collegare un dispositivo alla rete”.

Hai sistemi di automazione degli edifici e hai controlli di aria condizionata e riscaldamento e hai sicurezza fisica, come telecamere di sicurezza e sensori di prossimità. Tutto questo genere di cose, sono sulla rete in questi giorni e se non controlli così bene …

Sai, pensa ai negozi Target negli Stati Uniti, quando sono stati hackerati, quali sei o sette anni fa, 40 milioni di numeri di carte di credito [furono] persi. Ciò avveniva attraverso il sistema di controllo per limpianto HVAC, il riscaldamento, la ventilazione di ventilazione, laria condizionata. Quel dispositivo non aveva motivo di essere in grado di raggiungere la parte della rete in cui venivano archiviate le informazioni della carta di credito, ma era una svista nel senso che nessuno ci pensava. Nessuno ci ha pensato e forse non sapevano nemmeno che fosse lì per pensarci in primo luogo.

Quindi la natura dellinvisibilità di tutti questi dispositivi IoT è parte del problema. Se guardo anche la mia rete domestica, ci sono qualcosa come 85 dispositivi collegati alla mia rete domestica. E la maggior parte di loro, mi sono connesso. I miei figli conoscono la password del Wi-Fi e quindi ovviamente collegano le cose.

E vedo le cose tutto il tempo quando guardo la rete e dico: “beh, che cosè? Da dove viene? Oh, quello ero io. Ho implementato qualcosa e me ne sono dimenticato. ” Ma moltiplicalo per 1.000 o 10.000 e questo è ciò con cui ha a che fare unazienda media.

Protezione del confine della rete

Bird: Il perimetro della rete è enorme. Comprende così tanti dispositivi personali e aziendali che le organizzazioni possono facilmente dimenticare dove si trova un dispositivo e cosa sta facendo, o addirittura che lo possiedono.I dispositivi lasciati deselezionati sono obiettivi ideali per lo sfruttamento, ma una rete intelligente può aiutare a mitigare tale rischio.

Verde: Uno degli approcci adottati da alcuni dei nostri clienti sanitari è: “Beh, essenzialmente isolerò ogni dispositivo sulla rete in unenclave o una comunità in cui questo monitor della pressione sanguigna che è connesso al Wi -Fi deve essere in grado di raggiungere questa console di monitoraggio centrale che si trova in una stazione di infermiere. Creeremo questa sorta di enclave virtuale per dire che è lunica cosa che vedono quei dispositivi. Non possono vedere nientaltro sulla rete. Non possono parlare con Internet. Non possono parlare con nientaltro che tra di loro. “

E crei un paio di centinaia o un paio di migliaia di quel tipo di enclave virtuali e ora hai risolto il problema di, sai , “Ho dispositivi vulnerabili là fuori.”

Bird: La sicurezza è un argomento caldo al momento con parecchi principi in discussione. Per Jon, quello da tenere docchio per i reparti IT è la rete zero-trust.

Verde: Uno dei framework popolari di cui le persone hanno iniziato a discutere negli ultimi anni è qualcosa che chiameresti networking zero-trust. Lidea è essenzialmente quella di non concedere laccesso ai servizi senza autenticare gli utenti e disporre della crittografia di autenticazione.

Quindi pensalo come un servizio web; pensaci come se avessi un browser. Ho un server web sullaltro lato che ha i dati a cui ho bisogno per accedere e devo eseguire lautenticazione reciproca tra il browser e lapplicazione. Se lho fatto, se sono andato a quel passaggio di avere quel tipo di sicurezza, autenticazione e crittografia, ho davvero bisogno della VPN? Ho davvero bisogno di preoccuparmi della distinzione tra cosa cè dentro le quattro mura dellazienda e cosa cè allesterno?

E se hai servizi del genere, potenzialmente puoi dire, beh, no, non è così conta davvero. E quindi ora, se posso farlo per il 100 percento dei miei servizi, posso dire, beh, ora non mi interessa davvero da dove si connettono i dipendenti fintanto che hanno connettività IP e sono su un dispositivo affidabile , possono avere accesso a questi tipi di server.

Bird: Quando si tratta di rete edge sicurezza, è chiaro che le organizzazioni devono essere agili e adattarsi alle nuove tecnologie il prima possibile. Allorizzonte si profila la proliferazione del 5G: potenzialmente, per le organizzazioni, unaltra chiave in lavorazione.

Verde: Ti ritroverai con dispositivi edge-connected che non sai necessariamente essere collegati. Quindi, invece di dire quello schermo televisivo a schermo piatto che devo mettere sul muro nella sala conferenze, deve essere collegato a una porta Ethernet. Invece, quella televisione verrà spedita con una radio 5G al suo interno e proverà a trovare la propria connessione di rete.

Potresti o meno sapere che ce lha. Dove stanno andando quei dati? Se sta andando su una rete 5G verso un servizio cloud, qualcuno sta ascoltando le tue conversazioni in quella sala conferenze? E come puoi rilevare che è qualcosa che sta accadendo quando non sta passando su una rete che possiedi o controlli?

È un po spaventoso e le persone dovranno davvero prestare attenzione a ciò che è connesso e a ciò che non. E se è connesso, cosa può fare? E che tipo di minacce ha che potrei dover contrastare?

Bird: Indipendentemente da dove i dati vengono elaborati o archiviati, localmente o nel cloud, la superficie di attacco estesa della tecnologia edge significa che le organizzazioni dovranno applicare rigorosi standard di sicurezza per mitigare i rischi.

Nonostante questi problemi di sicurezza, il 5G ha un ruolo importante da svolgere nelle nostre reti perimetrali ora e in futuro.

Accesso alla rete dove vuoi

Wilson: Quando consumiamo questo contenuto, quando riceviamo queste esperienze, lo vogliamo ovunque. Lo vogliamo quando siamo in giro, quando camminiamo per strada, ma lo vogliamo anche quando siamo nella sala riunioni del seminterrato del nostro ufficio. E le diverse tecnologie wireless, sia 5G che Wi-Fi 6, hanno assolutamente la posizione ottimale.

Dato che sono nella mia macchina che guido lungo la strada e ho la tecnologia di mappatura che mi dà indicazioni su dove per andare al momento, 4G, 5G è la migliore tecnologia per questo.

Ma se sono in una sala riunioni nel mio ufficio e voglio caricare una presentazione PowerPoint su One Drive, Wi-Fi è in assoluto la migliore tecnologia.

Bird: Quindi la connettività non sta andando da nessuna parte e le reti dovranno tenere il passo con le loro aspettative dei dipendenti e degli utenti.

Wilson: E allora cosa ci aspetta per Edge? Ebbene, certamente la nostra missione è renderlo più veloce, semplice ed economico e riuscire a fornire sempre più casi duso. Vogliamo supportare più dispositivi connessi, sia i dispositivi che le persone portano sia, naturalmente, lIoT. E per accelerare il processo di implementazione. Penso che da una prospettiva di elaborazione edge, si tratti di implementazione. Si tratta di rendere semplice limplementazione della tecnologia di elaborazione remota quanto la distribuzione di unapplicazione nel data center tradizionale.

Bird: Il futuro sarà sicuramente piuttosto” tagliente “. I progressi nelle reti edge, nella connettività e nel cloud computing consentono alle organizzazioni di offrire esperienze ottimizzate basate sui dati per clienti e dipendenti e il modo in cui affrontano le sfide alla sicurezza di queste nuove innovazioni sarà vitale per il loro successo.

E per quanto riguarda limpatto dellInternet of Things? Bene, la prossima volta dovrai unirti a noi per scoprirlo.

Hai ascoltato Technology Untangled. Un grande ringraziamento agli ospiti di oggi Simon Wilson, Jon Rennie e Jon Green.

Puoi trovare ulteriori informazioni sullepisodio di oggi nelle note del programma. Assicurati di premere Iscriviti nella tua app podcast e unisciti a noi la prossima volta che esploreremo lInternet delle cose: dispositivi allavanguardia che inaugurano una nuova era di efficienza.

Lepisodio di oggi è stato scritto e prodotto di Isobel Pollard e ospitato da me, Michael Bird, con sound design e montaggio di Alex Bennett e supporto alla produzione di Harry Morton e Alex Podmore. Technology Untangled è una produzione di Lower Street per Hewlett Packard nel Regno Unito e in Irlanda. Grazie per esserti sintonizzato e ci vediamo la prossima volta.

ASCOLTA ALTRI EPISODI:

Che cosa significa AI per te e la tua attività ― ora e in futuro

As-a-Service: cosè e come sta cambiando il volto dellIT e del business

Tecnologia sostenibile: buona per il pianeta, buona per gli affari

Infrastruttura iperconvergente: velocità, flessibilità, prestazioni in una scatola

Contenitori: grande innovazione in un piccolo pacchetto

Questo articolo / contenuto è stato scritto dal singolo autore identificato e non riflette necessariamente il punto di vista di Hewlett Packard Enterprise Company.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *