Krawędź: dane gdziekolwiek chcesz

(Enterprise.nxt) (28 października 2020 r.)

Pierwotnie opublikowany 22 października 2020 r. w witrynie Hewlett Packard Enterprise Enterprise.nxt , publikacja wgląd w przyszłość technologii.

Dzięki komputerom brzegowym nie musisz już łączyć się z korporacyjnym centrum danych, aby uzyskać dostęp do danych biznesowych i aplikacje. Ale to także oznacza większą powierzchnię ataku. W tym odcinku Technology Untangled eksperci badają wiodące przypadki użycia, a także środki zapewniające bezpieczeństwo sieci i danych.

Wszyscy mówią o przewadze tych dni, ale co to właściwie jest? I co się tam dzieje?

Najprościej mówiąc, krawędź jest tam, gdzie dane są zarówno tworzone, jak i konsumowane, wyjaśnia Simon Wilson , dyrektor ds. Technicznych z Aruby, firma Hewlett Packard Enterprise w Wielkiej Brytanii i Irlandii. A na brzegu sieci łączymy się, aby tworzyć i wykorzystywać te dane. „Myśl o e-mailach, myśl o obrazach, myśl o filmach” – mówi.

Przewaga nieustannie się zmienia, rozszerza i porusza, gdy szukamy natychmiastowego dostępu zarówno do naszych danych służbowych, jak i osobistych aplikacji ― gdziekolwiek się znajdujemy , mówi Wilson. Obejmuje również miliardy urządzeń IoT łączących się z szeroką gamą konsumentów, służba zdrowia , przemysłowe i inne.

Jednak przy wszystkich zaletach przetwarzania brzegowego istnieją pewne wyzwania, a mianowicie bezpieczeństwo. W miarę jak coraz więcej urządzeń wchodzi w tryb online, powierzchnia ataków rośnie, stwarzając więcej możliwości dostępu złych aktorów do sieci korporacyjnych.

„Tak więc, poza rozszerzaniem tej krawędzi wszędzie tam, gdzie musimy być, potrzebujemy również aby mieć pewność, że rozszerzymy nasze zabezpieczenia tam, gdzie musimy być ”- mówi Wilson.

W tym odcinku Technology Untangled Jon Green , główny technolog ds. bezpieczeństwa na Arubie, dołącza do Wilsona, aby omówić zagrożenia na brzegu sieci i sposoby ich ograniczenia. Dowiedz się również od Jona Renniego , menedżera usług infrastrukturalnych w Sainsburys , o tym, jak brytyjski supermarket i sieć detaliczna zbudowała swoją infrastrukturę brzegową, aby obsługiwać wszystko, od aplikacji dla klientów , takich jak usługa Smart Shop, po systemy sklepowe do inteligentnego zarządzania energią, uzupełniania zapasów i monitoring wideo.

Posłuchaj tego odcinka książki Technology Untangled

Fragmenty podcastu prowadzonego przez Michaela Birda:

Simon Wilson: Krawędź znajdowała się kiedyś w pokoju z komputerem. Więc w latach pięćdziesiątych do siedemdziesiątych, w erze komputerów mainframe, jak to nazywamy, znajdował się w piwnicy budynku i trzeba było siedzieć obok niego, ponieważ, no cóż, było tylko kilka osób, które wiedziały jak z niego korzystać, ale po drugie, i tak nie możesz przesyłać danych nigdzie.

Teraz krawędź jest gdziekolwiek jesteś.

Michael Bird: Jesteś na krawędzi, gdy Ty i Twoje urządzenie lub samo urządzenie uzyskujecie usługę sieciową ― powiedz, do której sieci Wi-Fi łączenie się z lub VPN, z którego korzystasz poza biurem. I co najważniejsze, i myślę, że to dość mylące, porusza się.

W ciągu ostatnich 10 lat nastąpił absolutny wzrost liczby dostępnych urządzeń, od smartfonów i tabletów po laptopy i inteligentne zegarki – są absolutnie miliardy z nich. Ze względu na szybkość i dostępność Wi-Fi i sieci komórkowych oczekujemy, że będziemy mogli korzystać z naszych urządzeń w Internecie przez cały czas, bezproblemowo, z dowolnego miejsca na świecie, bez żadnych pytań. Jednak zakres przewagi to znacznie więcej niż tylko urządzenia konsumenckie.

Nowy krajobraz biznesowy

Wilson: Przewaga oznacza dla organizacji możliwość rozszerzenia działalności, zarówno dla pracowników, jak i klientów, tam, gdzie potrzebują. I myślę, że bez możliwości rozszerzenia wirtualnych usług sieci prywatnych, abyś mógł dostać się do swojej firmowej poczty e-mail, mógłbyś dostać się na serwer plików, mógłbyś bezpiecznie udostępniać informacje, myślę, że biznes zatrzymałby się w ciągu ostatnich kilku miesięcy.

Ale to także miejsce, w którym zaczynają dodawać o wiele więcej urządzeń IoT – wiesz, wiele czujników, takich jak czujniki temperatury żeby sprawdzić, czy jesteśmy zdrowi, kiedy wchodzimy do budynku, dużo więcej kamer bezpieczeństwa.Chcemy zautomatyzować jak najwięcej, co oznacza podłączenie naszych zamków do drzwi z Internetem.

W rzeczywistości widziałem nawet robota UV, który wędruje teraz po lotnisku Heathrow, połączonego przez Wi-Fi .

Bird: W przypadku działów IT sposób projektowania sieci musiał się zmienić ze względu na tej mobilności urządzenia.

Wilson: Ogromny wzrost mobilności w wyniku wszystkich tych urządzeń przenośnych z których teraz korzystamy, i rzeczywiście zwiększona prędkość w sieciach komórkowych, z którymi je łączymy, stanowi zarówno wyzwanie, jak i szansę.

Wyzwaniem było to, jak połączyć je wszystkie z powrotem tam, gdzie nasze dane tradycyjnie siedziałeś w korporacyjnym centrum danych? Ale szansa jest oczywiście taka, że ​​jeśli uwolnimy się od tego korporacyjnego centrum danych i zaczniemy przenosić nasze dane do chmury, to nie ma znaczenia, gdzie jesteśmy. Kiedyś byliśmy w budynku lub w kampusie, łącząc się z danymi, które znajdowałyby się w centrum danych w kampusie.

Teraz oczywiście jesteśmy poza domem. Naprawdę nie ma powodu, dla którego dane te miałyby być przechowywane lokalnie. Biorąc pod uwagę, że szybkość połączeń międzysieciowych wzrosła tak znacząco i, oczywiście, koszt transmisji danych tak znacznie spadł, naprawdę nie ma znaczenia, gdzie jesteśmy. Nie ma znaczenia, gdzie są przechowywane dane.

Bird: Dane na krawędzi to gorący temat teraz w informatyce. Ale zanim się w to zagłębimy, chcemy zrozumieć wyzwanie, jakie stawia ta ciągle zmieniająca się sieć brzegowa. Porozmawialiśmy więc z Jonem Rennie, kierownikiem ds. Usług infrastrukturalnych w Sainsburys.

Sainsbury rozpoczął życie w 1869 roku jako jedyny sklep w Drury Lane w Londynie. Obejmując teraz swoje supermarkety i sklepy, a także Sainsbury’s Bank i Argos, ma 16 procent udziału w brytyjskim sektorze supermarketów. Od jakiegoś czasu korzystają z sieci bezprzewodowej, ale to oczekiwanie konsumentów skłoniło ich do ponownego spojrzenia na brzeg swojej sieci.

Sainsburys: An edge case study

Jon Rennie: Tak więc przez ostatnie 20 lat mieliśmy w sklepach pewną formę sieci bezprzewodowej. Zmieniło się to prawie niezmiernie, na pewno w ciągu ostatnich dwóch lub trzech lat.

Tak więc istniała sieć bezprzewodowa początkowo obejmująca zaplecze sklepu, z którego odbieramy towary z ciężarówek, a ostatecznie docierająca do reszty sklepu sklep. Musieliśmy bawić się zapewnieniem własnej usługi Wi-Fi dla gości. Sami zbudowaliśmy infrastrukturę i to zadziałało, ale szybko stało się dość oczywiste, że ludzie niekoniecznie chcieli logować się do innej sieci. Byłoby lepiej, gdybyśmy mieli sieć publiczną, co właśnie zrobiliśmy. Zawarliśmy umowę z naszym dostawcą usług sieciowych na udostępnienie ich sieci w sklepie.

Bird: Zmieniły się oczekiwania konsumentów, co skłoniło Sainsburys do intensywnych inwestycji w aktualizację sieci i Wi-Fi.

Rennie: Kilka lat temu najważniejszą rzeczą w sklepie była kasa, a sieć tak naprawdę istniała tylko po to, by je napędzać. Ludzie płacili gotówką, ludzie płacili kartą kredytową iw dużej mierze mogliśmy handlować offline.

To bardzo się zmieniło w ciągu ostatnich kilku lat. Wiele kart kredytowych wymaga teraz autoryzacji w miejscu użycia, gotówka zużywa się znacznie rzadziej, a na pewno w ciągu ostatnich kilku miesięcy, wiesz, gotówka stała się bardzo niefortunna i wolimy nie przyjmować gotówki.

Dlatego sieć staje się coraz ważniejsza.

Bird: sposób, w jaki konsumenci oczekują robienia zakupów i płacenia, bardzo się zmienił w ciągu ostatnich kilku lat. I jak na pewno możesz sobie wyobrazić w 2020 r., Sytuacja znów się zmieniła z powodu słonia w pokoju: COVID-19.

Rennie: Więc pierwsze oznaki były dla nas, gdy zaczęły się paniczne kupowanie, zaczęliśmy mieć trudności z niektórymi produktami.

Wiesz, kto by wiedział, że rolki papieru toaletowego staną się tak ceniony towar, ale zrobili to na całym świecie. Musieliśmy zrobić wiele rzeczy z biznesowego punktu widzenia, aby za tym nadążyć. Co ciekawe, w łańcuchu dostaw przez cały czas było mnóstwo papieru toaletowego, ale problemem było dostarczenie jej do sklepu i umieszczenie jej na półkach, ponieważ poruszała się tak szybko.

Bird: Kiedy w Wielkiej Brytanii zniesiono blokady, środowisko zakupów ponownie się zmieniło, szczególnie w odniesieniu do wymagań dotyczących zdrowia i bezpieczeństwa. Obecnie, podczas gdy niektóre organizacje zmagały się z nowymi ograniczeniami, infrastruktura brzegowa Sainsbury była już przygotowana.

Rennie: Skorzystaliśmy z technologicznego punktu widzenia, aby w tamtym czasie naprawdę Usługa Smart Shop.

Elastyczność w zmieniającym się środowisku

Smart Shop to usługa, którą wdrażamy od kilku lat. Początkowo trafiło do bardzo małej liczby sklepów i ponownie jeden z kierowców, który popchnął nas do ulepszenia naszych sieci bezprzewodowych w sklepach, musiał mieć zawsze dostępne połączenie dla tych urządzeń Smart Shop.

Ale na początku ich blokady stwierdziliśmy, że klienci chcieli dotykać jak najmniej rzeczy w sklepie. Więc jeśli to możliwe, nie mogli przejść przez kasę; jeśli to możliwe, mogliby przejść przez kasę bezobsługową, zeskanować własne zakupy prosto do toreb. Więc nie wyciągali ich z toreb, nie umieszczali na przenośniku i tak dalej. Okazało się to bardzo, bardzo popularne wśród naszych klientów i zauważyliśmy ogromne zainteresowanie w Smart Shop.

Bird: Sainsburys byli w stanie bardzo szybko dostosować się do zmieniającego się środowiska dzięki sieci, którą już mieli. Ale dlaczego na początku zainwestowali w tę infrastrukturę brzegową?

Rennie: Spędziliśmy dużo pieniędzy i dużo czasu w ciągu ostatnich kilku lat na modernizację infrastruktury naszych sklepów, głównie naszych supermarketów. Mamy około 650 supermarketów. Zastąpiliśmy sieć rozległą w tych witrynach. To, co zrobiliśmy przez ostatni rok, prowadziliśmy projekt o nazwie Swift, który był transformacją Wi-Fi firmy Sainsbury.

[Wymieniliśmy] infrastrukturę bezprzewodową w sklepie i wyjęliśmy nasze starszą infrastrukturę i zastąpiono ją zestawem infrastruktury opartej w zasadzie na chmurze. Tak więc sprzęt jest w sklepach, ale jest zarządzany z chmury, co daje nam tę zaletę, że bardzo łatwo jest wprowadzać zmiany w sklepie.

Kiedy więc otwieramy sklep, konwertujemy sklep , bardzo łatwo jest nam zastosować tę technologię w całej konfiguracji, [która] jest oparta na szablonach, więc nie musimy mieć inżynierów wchodzących i konfigurujących urządzenia w sklepach i związanego z tym opóźnienia. Wszystko jest więc zarządzane w chmurze.

Bird: Podobnie jak wielu dużych sprzedawców detalicznych, Sainsburys prowadzi obecnie większość usługi w punktach sprzedaży i kasy z poziomu sklepu, z myślą o tym, że jeśli sieć nie działa, kasy mogą kontynuować pracę. Jednak rozkwit urządzeń brzegowych i wykorzystanie przetwarzania w chmurze oznacza, że ​​nasze supermarkety stają się dużo mądrzejsze.

Wilson: Organizacja, która korzysta głównie z przetwarzania brzegowego, musi działać w branży detalicznej. Pomysł, że masz natychmiastowy dostęp do informacji o tym, jakie towary znajdują się na półce, co znajduje się w koszykach klientów, co przeszło do kasy, aby poinstruować personel zaplecza, aby uzupełniał półki lub zamieniał zamówienia.

Rennie: W pewnym sensie przenieśliśmy to, co robimy w sklepie. Dlatego w tej chwili wykonujemy dużo więcej pracy, na przykład w zakresie zarządzania energią. Dlatego zajmujemy się inteligentnym zarządzaniem energią dzięki sterowaniu oświetleniem i sterowaniu chłodzeniem. Wykonaliśmy też dużo pracy z wideo na krawędzi. Więc tak, z wielu powodów, ale głównie w celu ochrony zysków oraz ochrony naszych współpracowników, klientów i sklepów. A więc wiele aparatów noszonych na ciele, ale też wiele kamer twarzy.

Wilson: Infrastruktura związana z komputerami na krawędzi oznacza wdrażanie i zarządzanie.

Ponieważ obecnie brzegi są tak rozproszone – pomyśl o wszystkich oddziałach, kawiarniach, wszędzie indziej, możesz chcieć uzyskać dostęp do informacji – wdrożenie może być wyzwaniem. Jak wysyłasz rzeczy do serwisu? Jak się rozpalasz? Czy musisz wysyłać eksperta za każdym razem, gdy trzeba wprowadzić w nim zmiany?

Rennie: Sieć brzegowa jest zarządzana przez system oparty na chmurze, który zasadniczo zarządza wszystkimi urządzeniami brzegowymi, od przełączników po punkty dostępowe i różne inne urządzenia. Mamy też wiele czujników w sklepach, ale to daje nam w czasie rzeczywistym dane o wydajności sieci, liczbie klientów korzystających z sieci i tak dalej.

Całość dużo danych

Bird: Platforma zarządzania siecią brzegową firmy Sainsbury umożliwia kontrolę i ocenę całej sieci a także ich inteligentne urządzenia – tak zwane rzeczy w Internecie rzeczy lub IoT.

To prowadzi nas do szczególnie interesującego punktu. Krawędź to miejsce, w którym dane są tworzone lub konsumowane, a przy wszystkich tych inteligentnych urządzeniach jest to cała masa danych.

Rennie: Jest bardzo dużo danych, wiesz, co sprzedajemy i mamy właściwe rzeczy we właściwych miejscach, co oznacza upewnienie się, że możemy uzupełnić i zawsze mieć je na półkach. Gromadzimy również wiele danych dotyczących nawyków naszych klientów i musimy to zrównoważyć. Musimy zrównoważyć wymagania naszych klientów dotyczące prywatności i sposób, w jaki chcą, abyśmy korzystali z danych.

Dlatego wielu naszych klientów pod koniec ubiegłego roku otrzymało wiadomość e-mail zebraną za pośrednictwem naszych danych Nectar, na przykład, mówiąc, że mogłeś być największym kupującym szampon lub pewną markę szamponu w tym sklepie. Trochę się bawiliśmy z tymi danymi, i to bardzo dobrze się spodobało naszym klientom, ale takie dane mamy w tle.

I tak, nie chodzi tylko o to, żeby mieć trochę zabawy, choć to fantastyczne, ale chodzi o przewidywanie, co nasi klienci chcą kupić, gdzie chcą to kupić i kiedy chcą to kupić. Chcemy być jak najbardziej wygodni.

Bird: Ogromna ilość danych generowanych w Edge ma również wpływ na sposób konfiguracji naszych urządzeń i sieci.

Jest to dziedzina obliczeń brzegowych, w której dane mogą być przetwarzane od razu i tam przez urządzenie bez konieczności powrotu do w ogóle centrum danych.

Wilson: Przetwarzanie danych na brzegu sieci rośnie w ciągu ostatnich kilku lat , a głównym powodem jest to, że chcemy podejmować szybsze decyzje.

Weźmy na przykład nadzór wideo. To, co robimy, polega na stosowaniu sztucznej inteligencji lub uczenia maszynowego do nadzoru wideo, więc jeśli stwierdzimy, że jest zagubione dziecko, możemy wziąć opis tego, co ta osoba ma na sobie lub dziecko, i wykonać skanowanie AI. szybko, ponieważ dane są lokalne.

Innym przykładem może być bariera bezpieczeństwa. Jeśli przejdziemy przez belkę bezpieczeństwa, która ma zatrzymać maszynę, potrzebujemy natychmiastowego przetworzenia tej instrukcji lokalnie. Chcemy zmniejszyć to opóźnienie, abyśmy mogli szybciej podjąć działanie – innymi słowy, zatrzymać tę maszynę, aby nikt nie został ranny.

Bird: Firma Gartner szacuje, że do 2025 r. 75% danych będzie przetwarzanych poza tradycyjnym centrum danych lub chmurą. Głównym czynnikiem powodującym przetwarzanie danych na krawędzi jest opóźnienie. Nie będziemy wysyłać danych z powrotem do chmury, aby były przetwarzane, przechowywane i wysyłane z powrotem do komputera. Potrzebujemy tej bariery, aby natychmiast zejść.

Wilson: Jedna z zalet lokalnego przetwarzania w krawędź to właściwie możliwość filtrowania ilości danych przesyłanych z powrotem do chmury w celu ich przechowywania. Widzimy wiele urządzeń IoT do monitorowania sprzętu procesowego. Pomyśl więc o monitorowaniu drgań silnika podnośnika.

Nie jest konieczne, aby informacje o wibracjach z każdej milisekundy były przesyłane z powrotem do chmury. Interesuje nas identyfikacja wszystkiego, co jest poza parametrami, i upewnienie się, że jest to przechowywane i stosowane. Tak więc, korzystając z lokalnego przetwarzania na brzegu, możemy nie tylko podjąć szybszą decyzję, ale także filtrować ilość danych przesyłanych z powrotem przez sieci, zmniejszając wymagania dotyczące przepustowości i zmniejszając ilość danych przechowywanych w chmurze, oczywiście zmniejszając wymagania dotyczące przechowywania w chmurze.

Gdzie dane są przetwarzane, przechowywane

Bird: Miejsce, w którym przetwarzamy i przechowujemy dane, jest ruchem wahadła i całkowicie zależy od rodzaju informacji, które mamy pod ręką.

Rennie: Część z nich jest przetwarzana na krawędzi, a część w środku. Sięga do czasów, gdy POS był w sklepie – wszystkie te dane były przetwarzane na brzegu sieci.

Myślę, że idąc dalej, tego rodzaju dane będą mniej ważne, aby przetwarzać je na brzegu. Ale może dane klientów będą coraz częściej przetwarzane na krawędzi. Wiesz, analizujemy w czasie rzeczywistym, co jest sprzedawane i kiedy. Przeprowadziliśmy również kilka prób śledzenia lokalizacji, aby zobaczyć, gdzie ludzie mieszkają w sklepach, gdzie stoją przed półką i patrzą na produkty, a nie tylko je podnoszą. Bardzo dużo eksperymentów na temat tego, co umieściliśmy na końcach naszych przejść, co nazywamy naszymi cokołami.

CCTV tradycyjnie trzymano w sklepie, wiesz, pierwotnie na taśmach, ale później na urządzeniach cyfrowych . Odkryliśmy jednak, że centralne udostępnianie tych danych jest również bardzo ważne. Więc nadal przetwarzamy je na krawędzi, ale teraz coraz częściej mamy sposób na przesyłanie tych danych lub przynajmniej ich przeglądanie. Przeniesienie wszystkich tych danych do centrum nie zawsze jest praktyczne.

Bird: W następnym odcinku przyjrzymy się dokładniej obliczeniom brzegowym i danym , w Internecie rzeczy.

Krawędź sieci jest zawsze w ruchu, rozwija się i rośnie oraz przemieszcza się z nami, a klienci i pracownicy oczekują szybkiej i, co ważniejsze, bezpiecznej łączności.

Bezpieczeństwo na krawędzi

Wilson: Im więcej urządzeń łączymy, tym więcej rozszerzamy to, co nazywamy powierzchnią ataku. Oczywiście tego typu ataki z roku na rok stają się coraz bardziej wyrafinowane i coraz liczniejsze. Tak więc, poza poszerzeniem tej krawędzi tam, gdzie musimy być, musimy również upewnić się, że rozszerzymy nasze bezpieczeństwo tam, gdzie musimy być, abyśmy mogli łączyć się w bezpieczny i skuteczny sposób.

Bird: Jak więc organizacje powinny zająć się gigantycznym zadaniem bezpieczeństwa na krawędzi? Aby uzyskać kilka najważniejszych wskazówek, poprosiliśmy Jona Greena, głównego technologa ds. Bezpieczeństwa na Arubie, o omówienie zagrożeń związanych z siecią brzegową oraz o tym, co można zrobić, aby je złagodzić.

Jon Green: Krawędź może znajdować się w wielu różnych miejscach. Teraz, zwykle mówimy o wnętrzu czterech ścian przedsiębiorstwa, będzie to sieć, która wyprzedza użytkowników. Będzie to więc miejsce, w którym jeśli połączysz się z Wi-Fi, jeśli łączysz się z przewodową częścią sieci, ale może rozciągać się dalej na oddziały i biura zdalne [i] może rozciągać się dalej telepracownikom w ich domach. Wiesz, kiedy możemy wrócić na lotniska, hotele i takie miejsca, siedzą tam użytkownicy, którzy potrzebują dostępu do zasobów przedsiębiorstwa.

We wszystkich tych miejscach mamy podobne wymagania, czyli numer jeden – dowiedzieć się, kim są użytkownicy lub urządzenia, które łączą się z tą siecią brzegową. Bez tych informacji niewiele możemy zrobić. Dlatego chcielibyśmy, aby ludzie zamiast tego spróbowali dowiedzieć się, co się dzieje, a może to być spowodowane silnymi formami uwierzytelniania. Używamy protokołów, takich jak 802.1X, czyli przewodowe uwierzytelnianie portu.

Jest również osadzone w Wi-Fi, więc w naturalny sposób uzyskujemy uwierzytelnianie i tożsamość w ramach połączenia Wi-Fi. Możesz mieć starsze urządzenia, wiesz, drukarki, które istnieją od 15 lat – jeśli nadal działają. Nie mamy dobrych sposobów na uwierzytelnianie tych urządzeń, więc musimy znaleźć sposób na dołączenie tożsamości do tego rodzaju urządzeń, gdy wchodzą one do tej części sieci.

To naprawdę jest fundamentalny element architektury, że nie można pójść dużo dalej, jeśli chodzi o zabezpieczenie tej przewagi, jeśli jej nie ma, ponieważ nie chcemy traktować dyrektora na laptopie obsługiwanym przez korporacyjne IT tak samo jak kamera monitorująca lub ekran telewizyjny zamontowany na ścianie.

Bird: Dołączanie tożsamości do użytkowników i urządzenia na krawędzi to kluczowy pierwszy krok w tworzeniu bezpieczniejszej architektury. Najpierw chcemy zmniejszyć ryzyko, a dopiero potem odpowiedzieć.

Jakie są zagrożenia?

Zielony: Z punktu widzenia ryzyka, musimy patrzeć na wszystkie rzeczy jako o jednakowym ryzyku, ale może na różne rodzaje ryzyka. Dołączenie tożsamości do użytkownika firmowego na laptopie nie ma nic wspólnego z wykradaniem danych lub klikaniem odsyłacza do phishingu. Ale to, co nam pozwala, to to, że jeśli wykryjemy, że tak się stało, mamy teraz środki przez sieć, aby albo odciąć tego użytkownika, przekierować jego prędkość ruchu, ograniczyć go, aby można było ograniczyć szkody, poddać kwarantannie, wysłać powiadomienie. Istnieje wiele różnych sposobów rozwiązania tego problemu z punktu widzenia reakcji, a to może być sposobem na zmniejszenie ogólnego ryzyka.

Teraz ludzie słuchają tego i mówią, że to naprawdę trudne, aby zastosuj całą tę tożsamość. Ale możesz przyjąć domyślną zasadę i powiedzieć, że wszystkie porty w moim budynku, chyba że skonfigurowano inaczej, będą miały tylko dostęp do Internetu i nie dotykają niczego w sieci wewnętrznej. I to jest punkt wyjścia, aby powiedzieć, że jeśli mam usługi w wewnętrznej części sieci, które nie są dobrze zabezpieczone, przynajmniej chronię je przed wszystkimi urządzeniami, z którymi ludzie się łączą.

Bird: Użytkownicy podłączający nikczemne lub po prostu niezabezpieczone urządzenia do sieci są poważnym problemem dla organizacji, ponieważ czasami, całkiem dosłownie, po prostu wchodzą drzwi wejściowe.

Zielony: Ludzie zdali sobie sprawę, że nie jest trudno dostać się do czyjegoś budynku. A kiedy już to zrobisz, istnieją bardzo niepozorne urządzenia, które można podłączyć do sieci wewnętrznej.

Słynny, jak sądzę, to Pony Express.To był jeden z pierwszych, który był czymś w rodzaju gotowego, wyglądającego jak niewinne białe pudełko. I możesz to podłączyć do zasilania. Możesz podłączyć go do sieci. Wyglądałoby to na każdego przechodzącego obok, kto nie wiedziałby lepiej, jak coś, co tam należało. Często ludzie tego używali, w rzeczywistości brali drukarkę etykiet i drukowali „Nie ruszaj się; Skontaktuj się z IT ”i umieść to na urządzeniu. Kto by na to spojrzał i powiedział, och, to jest zagrożenie bezpieczeństwa. Cóż, to urządzenie miało w sobie radio LTE, które było podłączone do zewnętrznej sieci telefonii komórkowej i ktoś w zasadzie miał zdalny dostęp do tej sieci.

Więc jeśli nie masz usług, które były prawidłowo zabezpieczone, istniało realne zagrożenie bezpieczeństwa, a instalacja czegoś takiego zajmuje kilka sekund.

Bird: Jon współpracował z wieloma czołowymi agencjami rządowymi w USA i Wielkiej Brytanii, gdzie Wi-Fi było dość trudne do sprzedania. Gdyby sygnał mógł wykraczać poza ich cztery ściany, jak mogliby być pewni, kto może uzyskać dostęp do ich sieci?

Zielony: Oni to przezwyciężyli. Mieszkam w rejonie Waszyngtonu i są tu agencje, których nigdy byś się nie spodziewał, a które obsługują sieci Wi-Fi do użytku korporacyjnego na bardzo wysokim poziomie bezpieczeństwa. Udało im się znaleźć architektury, które skutecznie ograniczają ryzyko. Chodzi więc o takie rzeczy, jak przesyłanie energii do punktów dostępowych Wi-Fi i upewnianie się, że ten sygnał, wiemy, że wychodzi poza budynek, ale czy możemy ograniczyć, jak daleko będzie wychodził poza budynek. Wiele warstw szyfrowania, wiele warstw uwierzytelniania. Istnieje cała architektura, która jest dostępna publicznie, aby dowiedzieć się, jak to zrobić bezpiecznie, i wiele osób ją śledzi.

Bird: Teraz dzięki samej Wi-Fi większość organizacji uważa, że ​​korzyści, a mianowicie oszczędność kosztów i poprawa produktywności, przeważają nad ryzykiem.

Korzyści a ryzyko

Green: Kiedy to się zaczęło, przynajmniej w rządzie USA, dyrektor wywiadu narodowego, pan Clapper – to jest z powrotem w administracji Obamy – powiedział publicznie: „Mamy problem z zatrzymaniem siły roboczej”.

Teraz Wi-Fi i mobilność tego nie rozwiążą. To nie tak, że mówisz, że możesz zabrać ze sobą swój osobisty telefon komórkowy i być na Instagramie przez cały dzień, ale ludzie zdecydowanie tego wymagają. A jeśli tego nie zrozumieją, nadal będą próbować go znaleźć lub będą próbować wprowadzić go do siebie, co samo w sobie stwarza duże zagrożenie bezpieczeństwa.

Bird: Urządzenia wchodzące do sieci i uzyskujące do nich dostęp również stanowią problem w przypadku urządzeń IoT, które są sprzedawane przez coraz większą liczbę dostawców ze standardami bezpieczeństwa, które mogą, grzecznie mówiąc, różnią się znacznie.

Zielony: Problem z urządzeniami IoT polega na tym, że nie masz ktoś koniecznie kontaktuje się z IT i mówi: „Hej, chciałbym podłączyć urządzenie do sieci”.

Masz systemy automatyzacji budynku i masz sterowanie klimatyzacją i ogrzewaniem oraz masz fizyczne bezpieczeństwo, takie jak kamery monitorujące i czujniki zbliżeniowe. Wszystkie te rzeczy są obecnie w sieci i jeśli nie kontrolujesz tego dobrze….

Wiesz, pomyśl o sklepach Target w USA, kiedy zostały zhakowane, jakie sześć lub sześć siedem lat temu zgubiono 40 milionów numerów kart kredytowych. Było to dzięki systemowi sterowania HVAC, ogrzewaniem, wentylacją wentylacyjną, klimatyzacją. To urządzenie nie miało powodu, aby móc dostać się do części sieci, w której przechowywane były informacje o karcie kredytowej, ale było to przeoczenie w tym sensie, że nikt o tym nie myślał. Nikt o tym nie pomyślał i być może nawet nie wiedzieli o tym, żeby o tym pomyśleć.

A więc niewidzialność wszystkich tych urządzeń IoT jest częścią problemu. Jeśli spojrzę nawet na moją sieć domową, jest tam około 85 urządzeń podłączonych do mojej sieci domowej. A większość z nich połączyłem się. Moje dzieci znają hasło Wi-Fi, więc oczywiście łączą różne rzeczy.

I widzę różne rzeczy przez cały czas, kiedy patrzę na sieć i mówię: „cóż, co to jest? Skąd to pochodzi? Och, to byłem ja. Wdrożyłem coś i po prostu o tym zapomniałem ”. Ale pomnóż to przez 1000 lub 10 000 i właśnie z tym ma do czynienia przeciętna korporacja.

Zabezpieczenie brzegu sieci

Bird: Krawędź sieci jest ogromna. Obejmuje tak wiele urządzeń osobistych i firmowych, że organizacje mogą łatwo zapomnieć, gdzie jest urządzenie i co robi, albo że w ogóle je mają.Urządzenia pozostawione bez kontroli są idealnymi celami do wykorzystania, ale sprytne rozwiązania sieciowe mogą pomóc zmniejszyć to ryzyko.

Green: Jednym z podejść, które przyjęli niektórzy nasi klienci opieki zdrowotnej, jest stwierdzenie: „Cóż, zamierzam zasadniczo odizolować każde urządzenie w sieci do enklawy lub społeczności, w której ten ciśnieniomierz podłączony do sieci Wi -Fi musi być w stanie dotrzeć do tej centralnej konsoli monitorującej, która znajduje się na stanowisku pielęgniarek. Zamierzamy stworzyć tego rodzaju wirtualną enklawę, aby powiedzieć, że to jedyna rzecz, jaką widzą te urządzenia. Nie widzą niczego innego w sieci. Nie mogą rozmawiać z Internetem. Nie mogą rozmawiać z nikim innym oprócz siebie ”.

I tworzysz kilkaset lub kilka tysięcy tego rodzaju wirtualnych enklaw, a teraz w pewnym sensie rozwiązałeś problem, wiesz , „Mam tam wrażliwe urządzenia.”

Bird: Bezpieczeństwo to gorący temat w tej chwili z kilkoma omówionymi zasadami. W przypadku Jona dział IT zwraca uwagę na sieć o zerowym zaufaniu.

Zielony: Jeden z popularnych frameworków, o których ludzie zaczęli dyskutować w ciągu ostatnich kilku lat, można nazwać sieciami bez zaufania. Zasadniczo chodzi o to, aby nie dawać dostępu do usług bez uwierzytelniania użytkowników i posiadania szyfrowania uwierzytelniania.

Pomyśl o tym jak o usługach internetowych; pomyśl o tym, jakbym miał przeglądarkę. Mam serwer WWW po drugiej stronie, na którym znajdują się dane, do których potrzebuję dostępu, i muszę przeprowadzić wzajemne uwierzytelnianie między tą przeglądarką a aplikacją. Jeśli to zrobiłem, jeśli przeszedłem do etapu posiadania tego rodzaju bezpiecznego, uwierzytelniania i szyfrowania, czy naprawdę potrzebuję już VPN? Czy naprawdę muszę się martwić różnicą między tym, co jest w czterech ścianach przedsiębiorstwa, a tym, co jest na zewnątrz?

A jeśli masz takie usługi, potencjalnie możesz powiedzieć: cóż, nie, nie naprawdę ważne. Więc teraz, jeśli mogę to zrobić dla 100 procent moich usług, mogę powiedzieć, cóż, teraz naprawdę nie obchodzi mnie, skąd łączą się pracownicy, o ile mają łączność IP i znajdują się na zaufanym urządzeniu , mogą mieć dostęp do tego typu serwerów.

Bird: Jeśli chodzi o sieć brzegową bezpieczeństwo, jasne jest, że organizacje muszą być elastyczne i jak najszybciej dostosować się do nowych technologii. Na horyzoncie pojawia się upowszechnienie 5G – potencjalnie dla organizacji kolejny klucz w przygotowaniu.

Zielony: Skończysz z urządzeniami podłączonymi do krawędzi, o których nie wiesz, że są połączone. Więc zamiast mówić, że płaski ekran telewizora, który muszę zawiesić na ścianie w sali konferencyjnej, musi być podłączony do portu Ethernet. Zamiast tego, ten telewizor będzie po prostu dostarczany z radiem 5G w środku i spróbuje znaleźć własne połączenie sieciowe.

Możesz lub nie wiedzieć, że ma takie połączenie. Gdzie idą te dane? Jeśli łączy się z siecią 5G z usługą w chmurze, czy ktoś słucha twoich rozmów w tej sali konferencyjnej? Jak możesz wykryć, że dzieje się to, gdy nie przechodzi przez sieć, którą posiadasz lub kontrolujesz?

To trochę przerażające, a ludzie naprawdę będą musieli zwracać uwagę na to, co jest połączone, a co nie. A jeśli jest podłączony, co może zrobić? A jakie to rodzaje zagrożeń, którym mógłbym się przeciwdziałać?

Bird: Niezależnie od tam, gdzie dane są przetwarzane lub przechowywane lokalnie lub w chmurze, rozszerzona powierzchnia ataku technologii krawędziowej oznacza, że ​​organizacje będą musiały egzekwować surowe standardy bezpieczeństwa, aby zmniejszyć ryzyko.

Pomimo tych obaw dotyczących bezpieczeństwa, 5G ma bardzo ważna rola do odegrania w naszych sieciach brzegowych teraz iw przyszłości.

Dostęp do sieci tam, gdzie chcesz

Wilson: Kiedy konsumujemy tę zawartość, kiedy otrzymujemy te doświadczenia, chcemy wszędzie. Chcemy tego, gdy jesteśmy w drodze, gdy idziemy ulicą, ale chcemy też, gdy jesteśmy w sali konferencyjnej w piwnicy w naszym biurze. A różne technologie bezprzewodowe, zarówno 5G, jak i Wi-Fi 6, mają absolutnie optymalne miejsce.

Kiedy jadę samochodem, mam technologię mapowania, która daje mi wskazówki, gdzie w tej chwili 4G i 5G to najlepsza technologia.

Ale jeśli jestem w sali konferencyjnej w moim biurze i chcę przesłać prezentację PowerPoint na One Drive, Wi-Fi to absolutnie najlepsza technologia.

Bird: Tak więc łączność nie idzie nigdzie, a sieci będą musiały nadążać za swoimi oczekiwania pracowników i użytkowników.

Wilson: Więc co dalej na krawędzi? Cóż, z pewnością naszą misją jest uczynienie go szybszym, łatwiejszym i tańszym oraz dostarczanie coraz większej liczby przypadków użycia. Chcemy obsługiwać więcej podłączonych urządzeń, zarówno tych, które noszą ludzie, jak i oczywiście IoT. I przyspieszyć proces wdrażania tego. Myślę, że z punktu widzenia obliczeń brzegowych chodzi o wdrażanie. Chodzi o to, aby wdrażanie technologii obliczeń zdalnych było tak łatwe, jak wdrażanie aplikacji w tradycyjnym centrum danych.

Bird: Przyszłość z pewnością będzie dość„ nerwowa ”. Postępy w zakresie sieci brzegowych, łączności i przetwarzania w chmurze umożliwiają organizacjom oferowanie usprawnionych, opartych na danych doświadczeń zarówno dla klientów, jak i pracowników, a sposób, w jaki sprostają wyzwaniom związanym z bezpieczeństwem tych nowych innowacji, będzie miał kluczowe znaczenie dla ich sukcesu.

I jeśli chodzi o wpływ internetu rzeczy? Cóż, następnym razem będziesz musiał do nas dołączyć, aby się dowiedzieć.

Słyszałeś Technology Untangled. Wielkie podziękowania dla dzisiejszych gości, Simona Wilsona, Jona Renniego i Jona Greena.

Więcej informacji o dzisiejszym odcinku znajdziesz w notatkach z programu. Nie zapomnij zasubskrybować aplikacji do podcastów i dołącz do nas następnym razem, gdy będziemy eksplorować Internet rzeczy: urządzenia na krawędzi, wprowadzające nową erę wydajności.

Dzisiejszy odcinek został napisany i wyprodukowany Isobel Pollard, a prowadzony przeze mnie, Michaela Birda, z dźwiękiem i montażem przez Alexa Bennetta oraz wsparciem produkcyjnym od Harryego Mortona i Alexa Podmorea. Technology Untangled to produkcja Lower Street dla Hewlett Packard w Wielkiej Brytanii i Irlandii. Dziękujemy za zainteresowanie i do zobaczenia następnym razem.

POSŁUCHAJ INNYCH ODCINKÓW:

Co AI oznacza dla Ciebie i Twoja firma ― teraz i w przyszłości

As-a-Service: czym jest i jak zmienia oblicze IT i biznesu

Zrównoważona technologia: dobra dla planety, dobra dla biznesu

Infrastruktura hiperkonwergentna: szybkość, elastyczność, wydajność w jednym opakowaniu

Kontenery: duża innowacja w małym opakowaniu

Ten artykuł / treść została napisana przez pojedynczego zidentyfikowanego autora i niekoniecznie odzwierciedla pogląd firmy Hewlett Packard Enterprise.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *