O limite: dados em qualquer lugar que você precisar

(Enterprise.nxt) (28 de outubro de 2020)

Originalmente publicado em 22 de outubro de 2020, na Enterprise.nxt da Hewlett Packard Enterprise, publicação percepções sobre o futuro da tecnologia.

Com a computação de ponta, você não precisa mais se conectar ao data center corporativo para acessar seus dados corporativos e aplicativos. Mas isso também significa uma superfície de ataque maior. Neste episódio de Technology Untangled, os especialistas exploram os principais casos de uso, junto com medidas para garantir que sua rede e seus dados permaneçam seguros.

Todo mundo está falando sobre esses dias, mas o que exatamente é? E o que acontece lá?

Simplificando, a borda é onde os dados são criados e consumidos, explica Simon Wilson , CTO de Aruba, uma empresa Hewlett Packard Enterprise, no Reino Unido e na Irlanda. E a extremidade da rede é onde nos conectamos para criar e consumir esses dados. “Pense em e-mails, pense em imagens, pense em vídeos”, diz ele.

A borda está constantemente em fluxo, se expandindo e se movendo à medida que buscamos acessar instantaneamente nossos dados de trabalho e aplicativos pessoais – onde quer que estejamos , diz Wilson. Ele também abrange os agora bilhões de dispositivos IoT que se conectam a uma ampla gama de consumidores, saúde , industrial e outros aplicativos.

Mas, com todos os benefícios que a computação de ponta traz, existem alguns desafios, principalmente a segurança. À medida que mais e mais dispositivos ficam online, a superfície de ataque cresce, apresentando mais oportunidades para malfeitores acessarem redes corporativas.

“Portanto, além de estender essa vantagem para onde precisamos estar, também precisamos para garantir que estendemos nossa segurança até onde precisamos estar ”, diz Wilson.

Neste episódio de Technology Untangled, Jon Green , tecnólogo-chefe de segurança em Aruba, junta-se a Wilson para discutir os riscos na extremidade da rede e o que você pode fazer para mitigá-los. Também ouvi de Jon Rennie , gerente de serviços de infraestrutura da Sainsburys , sobre como o supermercado britânico e rede de varejo construiu sua infraestrutura de ponta para oferecer suporte a tudo, desde aplicativos voltados para o cliente , como seu serviço Smart Shop, a sistemas na loja para gerenciamento inteligente de energia, reposição de estoque e monitoramento de vídeo.

Ouça este episódio de Technology Untangled

Trechos do podcast, hospedados por Michael Bird, a seguir:

Simon Wilson: A borda costumava estar na sala com o computador. Então, de volta aos anos 50 até os anos 70, a era do mainframe, como a chamamos, era no porão do prédio e você tinha que se sentar ao lado dele porque, bem, havia apenas algumas pessoas que sabiam como usá-lo, mas segundo, você não poderia transmitir os dados para qualquer lugar.

Agora, o limite está onde você estiver.

Michael Bird: Você está no limite quando você e seu dispositivo, ou um dispositivo sozinho, chega a um serviço de rede ― digamos que o Wi-Fi que você está conectando-se ou a VPN que você está usando fora do escritório. E o mais importante, e acho que é bastante confuso, ele se move.

Nos últimos 10 anos, houve um boom absoluto no número de dispositivos disponíveis, de smartphones e tablets a laptops e relógios inteligentes – existem absolutamente bilhões deles. Devido à velocidade e disponibilidade das redes Wi-Fi e de celular, esperamos poder usar nossos dispositivos na Internet o tempo todo, de maneira integrada, de qualquer lugar do mundo, sem dúvidas. No entanto, o escopo da borda envolve muito mais do que apenas dispositivos de consumo.

Um novo cenário de negócios

Wilson: O que a vantagem significa para as organizações é a capacidade de estender seus negócios, tanto para funcionários quanto para clientes, onde quer que eles estejam. E eu acho que sem a capacidade de estender os serviços de rede privada virtual, para que você pudesse acessar o e-mail de sua empresa, você poderia acessar seu servidor de arquivos, poderia compartilhar informações com segurança, acho que os negócios teriam parado nos últimos meses.

Mas também é onde eles estão começando a adicionar muito mais dispositivos IoT – você sabe, muitos sensores, coisas como sensores de temperatura para verificar se estamos saudáveis ​​quando entramos em um prédio, muito mais câmeras de segurança.Queremos automatizar o máximo possível, o que significa conectar nossas fechaduras à Internet.

Na verdade, eu até vi um robô UV que está perambulando pelo aeroporto de Heathrow agora, conectado via Wi-Fi .

Bird: Para departamentos de TI, a maneira como arquitetam sua rede teve que mudar devido a esta mobilidade do dispositivo.

Wilson: O enorme crescimento da mobilidade como resultado de todos esses dispositivos portáteis que agora usamos e, de fato, o aumento da velocidade nas redes móveis às quais os conectamos, ofereceu um desafio e uma oportunidade.

O desafio é como conectá-los de volta a onde nossos dados tradicionalmente sentado no data center corporativo? Mas a oportunidade, claro, é, bem, se nos libertarmos desse data center corporativo e começarmos a mover nossos dados para a nuvem, então não importa onde estamos. Costumávamos estar no prédio ou no campus, conectando-nos aos dados que estariam no data center do campus.

Agora, é claro, estamos prontos para usar os dispositivos móveis. Não há realmente nenhuma razão para que os dados tenham que ser armazenados localmente. E dado que a velocidade de interconexão de redes aumentou significativamente e, claro, o custo de transmissão de dados foi reduzido de forma significativa, realmente, não importa onde estamos. Não importa onde os dados são armazenados.

Bird: Os dados na borda são um tópico quente agora na computação. Mas antes de mergulharmos nisso, queremos entender o desafio dessa rede de ponta em constante mudança. Então, falamos com Jon Rennie, gerente de serviços de infraestrutura da Sainsbury’s.

A Sainsbury’s começou em 1869 como uma loja única em Drury Lane, Londres. Agora abrangendo seus supermercados e lojas, além do Sainsbury’s Bank e Argos, ela tem uma participação de 16% no setor de supermercados britânico. Eles já têm rede sem fio há algum tempo, mas foi a expectativa do consumidor que os levou a dar uma nova olhada na borda de sua rede.

Sainsburys: Um estudo de caso avançado

Jon Rennie: Portanto, nos últimos 20 anos, tivemos alguma forma de rede sem fio nas lojas. Isso mudou quase incomensuravelmente, certamente nos últimos dois ou três anos.

Portanto, havia uma rede sem fio cobrindo inicialmente a parte de trás da loja, onde recebemos mercadorias de caminhões, eventualmente estendendo-se para o resto do loja. Tivemos que brincar com o fornecimento de nosso próprio serviço de Wi-Fi para hóspedes. Nós mesmos construímos a infraestrutura e funcionou, mas rapidamente se tornou bastante óbvio que as pessoas não queriam necessariamente ter que se conectar a outra rede. Seria melhor termos uma rede pública, que foi o que fizemos. E firmamos um contrato com nosso provedor de serviços de rede para fornecer sua rede na loja.

Bird: As expectativas dos consumidores mudaram, o que levou a Sainsburys a investir pesadamente na atualização de sua rede e Wi-Fi.

Rennie: Há alguns anos, a coisa mais importante na loja era a caixa registradora, e a rede estava realmente lá apenas para conduzir as caixas registradoras. Pessoas pagam em dinheiro, pessoas pagam com cartão de crédito e, principalmente, podemos negociar offline.

Isso mudou muito nos últimos anos. Muitos cartões de crédito agora exigem autorização no ponto de uso, há muito menos uso de dinheiro e, certamente, nos últimos meses, você sabe, o dinheiro tornou-se muito desfavorável e preferimos não aceitar dinheiro.

Assim, a rede se tornou cada vez mais importante.

Pássaro: O A maneira como os consumidores esperam fazer compras e pagar mudou muito nos últimos anos. E tenho certeza que você pode imaginar em 2020, isso mudou novamente por causa do elefante na sala: COVID-19.

Rennie: Então, os primeiros sinais para nós foram, quando o pânico começou a comprar, começamos a ter dificuldade com certos produtos.

Você sabe, quem saberia que os rolos de papel higiênico se tornariam uma mercadoria tão valiosa, mas eles fizeram em todo o mundo. E tivemos que fazer muitas coisas do ponto de vista empresarial para tentar manter isso. Curiosamente, havia uma abundância de papel higiênico na cadeia de abastecimento o tempo todo, mas o problema era levá-lo para a loja e colocá-lo nas prateleiras porque estava se movendo muito rápido.

Bird: Quando os bloqueios foram suspensos no Reino Unido, o ambiente de compras mudou novamente, especialmente no que diz respeito aos requisitos de saúde e segurança. Agora, embora algumas organizações possam ter lutado com as novas restrições, a infraestrutura de ponta da Sainsbury já estava preparada.

Rennie: Aproveitamos a oportunidade do ponto de vista da tecnologia naquela época para realmente empurrar nosso Serviço Smart Shop.

Agilidade em um ambiente em mudança

Smart Shop é um serviço que lançamos há alguns anos. Inicialmente [ele] foi para um número muito pequeno de lojas e, novamente, um dos motivadores que nos impulsionou a melhorar nossas redes sem fio nas lojas era a necessidade de ter aquela conexão disponível sempre ativa para esses dispositivos Smart Shop.

Mas o que descobrimos no início do bloqueio foi que os clientes queriam tocar o mínimo possível dentro da loja. Portanto, se possível, eles não poderiam ir por uma caixa registradora; se possível, eles poderiam ir por uma caixa registradora não tripulada, digitalizar suas próprias compras, direto para as sacolas. Então, eles não estavam tirando-os das sacolas, colocando-os em uma esteira rolante e assim por diante. Isso provou ser muito, muito popular entre nossos clientes, e vimos uma grande aceitação disso na Smart Shop.

Bird: Os Sainsburys foram capazes de se adaptar ao ambiente em mudança muito rapidamente, graças à rede que já possuíam. Mas por que eles investiram nessa infraestrutura de ponta para começar?

Rennie: Gastamos muito de dinheiro e muito tempo nos últimos anos atualizando a infraestrutura em nossas lojas, principalmente em nossos supermercados. Temos cerca de 650 supermercados. Substituímos a rede de longa distância nesses sites. O que fizemos no ano passado ou assim, executamos um projeto chamado Swift, que era a transformação de Wi-Fi da Sainsbury.

[Nós] substituímos a infraestrutura sem fio na loja e retiramos nosso infraestrutura legada e substituída por um conjunto de infraestrutura que é basicamente baseado em nuvem. Portanto, o hardware está nas lojas, mas é gerenciado na nuvem, o que nos dá a vantagem de tornar muito fácil fazer alterações na loja.

Então, quando abrimos uma loja, quando convertemos uma loja , é muito simples para nós implantar essa tecnologia em toda a configuração, [que] é baseada em modelos, portanto, não precisamos ter engenheiros entrando e configurando dispositivos nas lojas e o atraso que isso acarreta. Portanto, tudo é gerenciado em nuvem.

Bird: Como muitos grandes varejistas, a Sainsburys atualmente administra a maior parte de seus serviços de ponto-de-venda e caixa registadora dentro da loja, pensando-se que se a rede cair, a caixa registadora pode continuar a funcionar. No entanto, o boom de dispositivos de ponta e o uso de computação em nuvem significa que nossos supermercados estão ficando muito mais inteligentes.

Wilson: A organização que mais se beneficia com a computação de ponta tem que estar no setor de varejo. A ideia de que você tem acesso instantâneo a informações sobre quais mercadorias estão na prateleira, o que está nas cestas de compras de um cliente, o que passou pelo caixa, para instruir a equipe no back office a reabastecer as prateleiras ou substituir pedidos. / p>

Rennie: Nós meio que mudamos o que fazemos na loja. Portanto, no momento, fazemos muito mais trabalho em torno do gerenciamento de energia, por exemplo. Portanto, estamos fazendo um gerenciamento de energia inteligente com controles de iluminação e controles de refrigeração. E também trabalhamos muito com vídeo na extremidade. Então, sim, por muitos motivos, mas principalmente para proteger os lucros e proteger nossos colegas, clientes e lojas também. Muitas câmeras usadas no corpo, mas também muitas câmeras de rosto.

Wilson: Com a infraestrutura em torno da computação no limite está a implantação e o gerenciamento.

Como o limite está tão disperso hoje em dia – pense em todas as filiais, cafeterias, em todos os outros lugares, você pode querer acessar informações – a implantação pode ser um desafio. Como você envia coisas para o site? Como você dispara? Você precisa enviar um especialista sempre que for necessário fazer alguma alteração?

Rennie: A rede de borda é gerenciada por meio de um sistema baseado em nuvem que basicamente gerencia todos os dispositivos de borda, de switches a pontos de acesso e vários outros dispositivos também. Também temos muitos sensores nas lojas, mas isso nos dá dados em tempo real sobre o desempenho da rede, o número de clientes que estão usando a rede e assim por diante.

Um todo muitos dados

Bird: A plataforma de gerenciamento de rede de borda da Sainsbury permite que eles controlem e avaliem toda a sua rede bem como seus dispositivos inteligentes – as chamadas coisas na Internet das Coisas, ou IoT.

Isso nos leva a um ponto particularmente interessante. O limite é onde os dados são criados ou consumidos, e com todos esses dispositivos inteligentes ao redor, isso é uma grande quantidade de dados.

Rennie: Há uma enorme quantidade de dados em torno, você sabe, o que vendemos e tendo o coisas certas nos lugares certos, o que significa ter certeza de que podemos reabastecer e sempre ter as coisas nas prateleiras. Também coletamos muitos dados sobre os hábitos de nossos clientes e temos que equilibrar isso. Temos que equilibrar os requisitos de privacidade de nossos clientes e a maneira como eles querem que usemos os dados.

Portanto, muitos de nossos clientes no final do ano passado terão recebido um e-mail coletado por meio de nossos dados Nectar, por exemplo, dizendo que você pode ter sido o comprador número um de xampu ou de uma determinada marca de xampu nesta loja. Nós nos divertimos um pouco com esses dados, e isso caiu muito bem com nossos clientes, mas é o tipo de dados que temos em segundo plano.

E sim, não se trata apenas de ter um pouco divertido, embora seja fantástico, mas trata-se de prever o que nossos clientes querem comprar, onde querem comprar e quando querem comprar. Queremos ser o mais conveniente possível.

Bird: A enorme quantidade de dados sendo gerados em a borda também afetou a forma como nossos dispositivos e redes são configurados.

Este é o reino da computação de borda, onde os dados podem ser processados ​​na hora e no local pelo dispositivo sem voltar para o data center em tudo.

Wilson: O processamento de dados no limite está aumentando nos últimos dois anos , e a principal razão para isso é porque queremos tomar decisões mais imediatas.

Considere a vigilância por vídeo, por exemplo. O que estamos fazendo é aplicando inteligência artificial ou aprendizado de máquina à vigilância por vídeo para que, se descobrirmos que há uma criança perdida, possamos fazer uma descrição do que essa pessoa está vestindo ou da criança e fazer uma varredura de IA exatamente rapidamente porque os dados são locais.

Outro exemplo pode ser uma barreira de segurança. Se colocarmos nossa mão em uma viga de segurança que deveria parar o funcionamento de uma máquina, precisamos que essa instrução seja processada instantaneamente e localmente. Queremos reduzir essa latência para que possamos agir mais rapidamente – em outras palavras, pare a máquina para que ninguém se machuque.

Pássaro: O Gartner estima que até 2025, 75 por cento dos dados serão processados ​​fora do data center tradicional ou nuvem. O principal fator para o processamento de dados na borda é a latência. Não vamos enviar dados de volta para a nuvem para que sejam processados, armazenados e enviados de volta para a máquina. Precisamos que essa barreira diminua instantaneamente.

Wilson: Um dos benefícios do processamento local em a borda é, na verdade, a capacidade de filtrar a quantidade de dados que é enviada de volta à nuvem para armazenamento. Estamos vendo muitos dispositivos IoT para monitorar equipamentos de processo. Portanto, pense em monitorar as vibrações em um motor de elevação.

Não é essencial que cada milissegundo de informação de vibração seja enviado de volta para a nuvem. Estamos interessados ​​em identificar qualquer coisa que esteja fora dos parâmetros e em garantir que seja armazenado e trabalhado de acordo. Portanto, ao usar o processamento local na extremidade, podemos não apenas tomar uma decisão mais rápida, mas também filtrar a quantidade de dados enviados de volta pelas redes, reduzindo os requisitos de largura de banda e reduzindo a quantidade de dados armazenados na nuvem, obviamente reduzindo o requisitos de armazenamento em nuvem.

Onde os dados são processados, armazenados

Bird: O local onde processamos e armazenamos os dados é uma oscilação contínua do pêndulo e depende totalmente do tipo de informação que temos em mãos.

Rennie: Parte dele é processada na borda e parte é processada no centro. Isso remonta aos dias em que o PDV estava armazenado – todos os dados eram processados ​​na extremidade.

Acho que daqui para frente, esse tipo de dados será menos importante para processar a si mesmo na extremidade. Mas talvez os dados do cliente sejam processados ​​cada vez mais no limite. Você sabe, estamos fazendo análises em tempo real sobre o que está sendo vendido e quando. Fizemos alguns testes de rastreamento de localização também para ver onde as pessoas moram nas lojas, onde ficam em frente à prateleira e olham os itens, em vez de apenas pegar os itens. Muita experimentação sobre o que colocamos no final de nossos corredores, o que chamamos de nossos pedestais.

O CCTV tradicionalmente era mantido na loja, você sabe, originalmente em fitas, mas, posteriormente, em dispositivos digitais . Mas descobrimos que ter esses dados disponíveis centralmente também é muito importante. Portanto, ainda os processamos no limite, mas agora temos cada vez mais uma maneira de transferir esses dados, ou pelo menos visualizá-los. Mover todos esses dados para o centro nem sempre é prático.

Bird: Faremos um mergulho mais profundo em computação de ponta e dados em nosso próximo episódio , na Internet das Coisas.

A borda da rede está sempre em fluxo, se expandindo, crescendo e se movendo conosco, e os clientes e funcionários esperam poder se conectar com rapidez e, mais importante, com segurança.

Segurança no limite

Wilson: Quanto mais dispositivos conectamos, mais estendemos o que chamamos de superfície de ataque. E é claro que esses tipos de ataques estão se tornando mais sofisticados e mais abundantes a cada ano. Portanto, além de estender essa vantagem para onde precisamos estar, também precisamos garantir que estendemos nossa segurança até onde precisamos estar, para que possamos nos conectar de maneira segura e eficiente.

Bird: Então, como as organizações devem enfrentar a gigantesca tarefa de segurança na borda? Para algumas dicas importantes, pedimos a Jon Green, tecnólogo-chefe de segurança em Aruba, para falar sobre os riscos da rede de borda e o que você pode fazer para mitigá-los.

Jon Green: A borda pode estar em vários lugares diferentes. Agora, normalmente estamos falando sobre o interior das quatro paredes de uma instalação corporativa, será a rede que está ultrapassando os usuários. Então, vai ser o lugar onde se você se conectar por Wi-Fi, se estiver se conectando a uma parte com fio da rede, mas pode se estender ainda mais para filiais e escritórios remotos [e] pode se estender para teletrabalhadores em suas casas. Você sabe, quando podemos voltar para aeroportos, hotéis e lugares como esses, há usuários sentados que precisam acessar recursos da empresa.

Em todos esses lugares, temos requisitos semelhantes e isso é número um – descobrir quem são os usuários ou dispositivos que estão se conectando a essa rede de borda. Sem essas informações, há muito pouco que podemos fazer. Então, o que gostaríamos que as pessoas fizessem é, em vez disso, tentar descobrir o que está lá fora, e isso poderia ser por meio de formas fortes de autenticação. Usamos protocolos como 802.1X, que é a autenticação de porta com fio.

Ele também é incorporado ao Wi-Fi e, portanto, obtemos autenticação e identidade naturalmente como parte de uma conexão Wi-Fi. Você pode ter dispositivos mais antigos, você sabe, impressoras que já existem há 15 anos – se ainda estiver funcionando. Não temos boas maneiras de autenticar esses dispositivos e, por isso, precisamos encontrar uma maneira de anexar uma identidade a esses tipos de dispositivos à medida que eles entram na parte periférica da rede.

Essa é realmente a peça fundamental da arquitetura, que você não pode ir muito além em termos de garantir essa vantagem se você não tiver isso, porque não queremos tratar um executivo em um laptop que é administrado por TI corporativa da mesma forma que um câmera de segurança ou uma tela de televisão montada na parede.

Bird: Anexar identidades aos usuários e dispositivos na borda é a primeira etapa fundamental na criação de uma arquitetura mais segura. Queremos reduzir o risco primeiro e depois responder.

Quais são os riscos?

Verde: Do ponto de vista do risco, temos que olhar para todas as coisas como sendo de risco igual, mas talvez riscos de coisas diferentes. Anexar a identidade a um usuário corporativo em um laptop não faz nada para lidar com esse usuário que rouba dados ou clica em um link de phishing. Mas o que nos permite fazer é, se detectarmos que isso aconteceu, agora temos um meio através da rede para cortar esse usuário, redirecionar sua taxa de tráfego, limitá-lo para que o dano possa ser limitado, colocar em quarentena, enviar um notificação. Existem muitas maneiras diferentes de lidar com isso do ponto de vista da resposta, e isso pode ser uma forma de reduzir o risco geral.

Agora, as pessoas ouvem isso e dizem: é muito difícil de fazer aplicar toda essa identidade. Mas você pode pegar uma política padrão e dizer que todas as portas do meu prédio, a menos que configuradas de outra forma, terão apenas acesso à Internet e não tocarão em nada na rede interna. E isso é um ponto de partida para dizer que se eu tiver serviços na parte interna da rede que não estão bem protegidos, pelo menos estou protegendo todos esses dispositivos que as pessoas estão conectando.

Bird: Usuários conectando dispositivos nefastos ou simplesmente inseguros a uma rede é uma grande preocupação para as organizações porque às vezes, literalmente, eles simplesmente entram a porta da frente.

Verde: As pessoas perceberam que não é difícil entrar no prédio de alguém. E depois que você fizer isso, haverá dispositivos muito discretos que podem ser conectados a uma rede interna.

O famoso, eu acho, é o Pony Express.Aquela foi uma das primeiras que ficou meio pronta, parecia uma caixa branca inócua. E você pode conectá-lo à energia. Você pode conectá-lo a uma rede. Pareceria para qualquer pessoa que não conhecesse bem que passasse como algo que pertencia ali. E muitas vezes as pessoas usavam isso, elas pegavam uma impressora de etiquetas e imprimiam “Não se mova; entre em contato com a TI ”e cole-o no dispositivo. Agora, quem olharia para isso e diria, oh, isso é uma ameaça à segurança. Bem, o que aquele dispositivo tinha dentro dele era um rádio LTE conectado à rede externa de telefonia móvel e alguém basicamente tinha acesso remoto dentro dessa rede.

Então, se você não tivesse serviços, foram protegidos corretamente, você tinha uma ameaça real à segurança e leva alguns segundos para instalar algo assim.

Bird: Jon trabalhou com muitas agências governamentais importantes nos Estados Unidos e no Reino Unido, onde o Wi-Fi era uma venda muito difícil. Se o sinal pudesse se estender além de suas quatro paredes, como eles poderiam ter certeza de quem era capaz de acessar sua rede?

Verde: Eles superaram isso. Eu moro na área de Washington D.C. e há agências por aqui que você nunca esperaria que operassem redes Wi-Fi para uso empresarial em níveis de segurança muito altos. E eles conseguiram encontrar arquiteturas que mitigam o risco de forma eficaz. Então, são coisas como transmitir potência em pontos de acesso Wi-Fi e garantir que esse sinal, sabemos que vai para fora do prédio, mas podemos limitar o quão longe ele vai para fora do prédio. Várias camadas de criptografia, várias camadas de autenticação. Existe uma arquitetura inteira disponível publicamente para saber como fazer isso com segurança, e muitas pessoas estão seguindo isso.

Bird: Agora, com o próprio Wi-Fi, a maioria das organizações descobre que os benefícios, ou seja, redução de custos e melhorias de produtividade, superam os riscos.

Benefícios x riscos

Verde: Quando isso começou, pelo menos dentro do governo dos EUA, o diretor de inteligência nacional, Sr. Clapper na época – isso está de volta ao governo Obama – disse publicamente: “Temos um problema com a retenção da força de trabalho.”

Agora, o Wi-Fi e a mobilidade não vão resolver isso. Não é como se você estivesse dizendo que pode trazer seu celular pessoal e ficar no Instagram o dia todo, mas as pessoas definitivamente exigem isso hoje em dia. E, se eles não entenderem, ainda tentarão encontrá-lo ou tentarão trazê-lo eles mesmos, e isso cria, obviamente, grandes riscos de segurança.

Bird: Dispositivos que entram e acessam redes também são um problema com dispositivos IoT que são vendidos por um número cada vez maior de fornecedores com padrões de segurança que podem, polidamente, diferem dramaticamente.

Verde: O problema com os dispositivos IoT é que você não tem alguém necessariamente entrando em contato com a TI e dizendo: “Ei, eu gostaria de conectar um dispositivo à rede.”

Você tem sistemas de automação predial e controles de ar condicionado e aquecimento e segurança física, como câmeras de segurança e sensores de proximidade. Todos esses tipos de coisas estão na rede hoje em dia e se você não estiver controlando bem …

Você sabe, pense nas lojas Target nos EUA, quando foram hackeadas, quais seis ou sete anos atrás, 40 milhões de números de cartão de crédito [foram] perdidos. Isso era através do sistema de controle do HVAC, do aquecimento, da ventilação, do ar condicionado. Esse dispositivo não tinha razão para ser capaz de chegar à parte da rede onde as informações do cartão de crédito estavam sendo armazenadas, mas foi um descuido no sentido de que ninguém pensou nisso. Ninguém pensou nisso, e eles podem nem saber que estava lá para pensar sobre isso em primeiro lugar.

Portanto, a natureza da invisibilidade de todos esses dispositivos IoT é parte do problema. Se eu olhar até mesmo para minha rede doméstica, há algo como 85 dispositivos conectados à minha rede doméstica. E a maioria deles, eu me conectei. Meus filhos sabem a senha do Wi-Fi e, portanto, é claro que conectam as coisas.

E eu vejo coisas o tempo todo quando olho para a rede e digo: “bem, o que é isso? De onde veio isso? Oh, fui eu. Eu implantei algo e simplesmente esqueci. ” Mas multiplique isso por 1.000 ou 10.000 e é com isso que uma empresa média está lidando.

Protegendo a borda da rede

Bird: A borda da rede é enorme. Ele abrange tantos dispositivos pessoais e corporativos que as organizações podem facilmente esquecer onde um dispositivo está e o que está fazendo, ou mesmo que o possuem.Dispositivos não verificados são alvos ideais para exploração, mas uma rede inteligente pode ajudar a mitigar esse risco.

Verde: Uma das abordagens que alguns de nossos clientes da área de saúde adotaram é dizer: “Bem, vou essencialmente isolar todos os dispositivos da rede em um enclave ou comunidade onde este monitor de pressão arterial está conectado ao Wi -Fi precisa ser capaz de alcançar este console de monitoramento central que está no posto de enfermagem. Vamos criar esse tipo de enclave virtual para dizer que é a única coisa que esses dispositivos veem. Eles não conseguem ver mais nada na rede. Eles não podem falar com a Internet. Eles não podem falar com mais nada, exceto uns com os outros. ”

E você cria algumas centenas ou alguns milhares desse tipo de enclaves virtuais e agora resolveu o problema de, sabe , “Tenho dispositivos vulneráveis ​​por aí.”

Bird: Segurança é um assunto importante no momento, com alguns princípios sendo discutidos. Para Jon, o que deve ser observado nos departamentos de TI é a rede de confiança zero.

Verde: Um Uma das estruturas populares que as pessoas começaram a discutir nos últimos anos é algo que você chamaria de rede de confiança zero. A ideia é essencialmente não dar acesso a serviços sem autenticar usuários e ter criptografia de autenticação.

Então, pense nisso como serviços da web; pense nisso como se eu tivesse um navegador. Eu tenho um servidor web do outro lado que tem os dados que preciso acessar e tenho que fazer a autenticação mútua entre esse navegador e o aplicativo. Se eu fiz isso, se eu fui para aquela etapa de ter esse tipo de autenticação, autenticação e criptografia segura, eu realmente preciso mais de VPN? Eu realmente preciso me preocupar com a distinção entre o que está dentro das quatro paredes da empresa e o que está do lado de fora?

E se você tiver serviços como esse, potencialmente você pode dizer, bem, não, não realmente importa. E agora, se posso fazer isso por 100 por cento dos meus serviços, posso dizer, bem, agora eu realmente não me importo de onde os funcionários estão se conectando, desde que tenham conectividade IP e estejam em um dispositivo confiável , eles podem ter acesso a esses tipos de servidores.

Bird: Quando se trata de rede de borda segurança, está claro que as organizações precisam ser ágeis e se adaptar às novas tecnologias o mais rápido possível. No horizonte está a proliferação de 5G – potencialmente, para as organizações, outra chave em andamento.

Verde: Você vai acabar com dispositivos conectados de ponta que você não sabe que estão necessariamente conectados. Portanto, em vez de dizer aquela tela de televisão de tela plana que preciso colocar na parede da sala de conferências, ela precisa estar conectada a uma porta Ethernet. Em vez disso, a televisão será enviada apenas com um rádio 5G dentro dela e tentará encontrar sua própria conexão de rede.

Você pode ou não saber que ela tem. Para onde estão indo esses dados? Se está indo em uma rede 5G para algum serviço em nuvem, alguém está ouvindo suas conversas naquela sala de conferências? E como você pode detectar que algo está acontecendo quando não está passando por uma rede que você possui ou controla?

Isso é um pouco assustador, e as pessoas realmente terão que prestar atenção no que está conectado e no que não. E se estiver conectado, o que pode fazer? E que tipo de ameaças ele tem que eu possa precisar contra-atacar?

Bird: Independentemente de onde os dados são processados ​​ou armazenados, localmente ou na nuvem, a superfície de ataque estendida da tecnologia de ponta significa que as organizações precisarão aplicar padrões de segurança rígidos para mitigar os riscos.

Apesar dessas preocupações com segurança, o 5G tem uma papel importante a desempenhar em nossas redes de ponta agora e no futuro.

Acesso à rede onde você quiser

Wilson: Quando consumimos esse conteúdo, quando obtemos essas experiências, queremos em todos os lugares. Queremos quando estamos na estrada, quando estamos andando na rua, mas também queremos quando estamos na sala de reuniões do porão de nosso escritório. E as diferentes tecnologias sem fio, 5G e Wi-Fi 6, têm absolutamente o lugar ideal.

Enquanto estou dirigindo na estrada em meu carro e tenho a tecnologia de mapeamento que me dá instruções sobre onde para ir no momento, 4G, 5G é a melhor tecnologia para isso.

Mas se eu estiver em uma sala de reuniões no meu escritório e quiser fazer upload de uma apresentação do PowerPoint para One Drive, Wi-Fi é absolutamente a melhor tecnologia.

Bird: Portanto, a conectividade não está indo a lugar nenhum e as redes precisarão acompanhar seus expectativas do funcionário e do usuário.

Wilson: Então, o que vem por aí? Bem, certamente nossa missão é torná-lo mais rápido, fácil e barato e ser capaz de entregar cada vez mais casos de uso. Queremos oferecer suporte a mais dispositivos conectados, tanto os dispositivos que as pessoas carregam quanto, claro, a IoT. E para acelerar o processo de implantação. Acho que, de uma perspectiva de computação de ponta, é sobre implantação. Trata-se de tornar tão fácil implantar a tecnologia de computação remota quanto implantar um aplicativo no data center tradicional.

Bird: O futuro certamente será muito“ nervoso ”. Os avanços em redes de ponta, conectividade e computação em nuvem permitem que as organizações ofereçam experiências otimizadas com base em dados para clientes e funcionários e como eles enfrentam os desafios de segurança dessas inovações será vital para seu sucesso.

E quanto ao impacto da Internet das Coisas? Bem, você terá que se juntar a nós na próxima vez para descobrir.

Você tem ouvido Technology Untangled. Muito obrigado aos convidados de hoje Simon Wilson, Jon Rennie e Jon Green.

Você pode descobrir mais sobre o episódio de hoje nas notas do programa. Não se esqueça de se inscrever em seu aplicativo de podcast e junte-se a nós na próxima vez, quando explorarmos a Internet das Coisas: dispositivos no limite inaugurando uma nova era de eficiência.

O episódio de hoje foi escrito e produzido por Isobel Pollard e hospedado por mim, Michael Bird, com design de som e edição de Alex Bennett e suporte de produção de Harry Morton e Alex Podmore. Technology Untangled é uma produção da Lower Street para a Hewlett Packard no Reino Unido e na Irlanda. Obrigado por sintonizar e nos vemos na próxima vez.

ESCUTE OUTROS EPISÓDIOS:

O que IA significa para você e sua empresa – agora e no futuro

Como serviço: o que é e como está mudando a face da TI e dos negócios

Tecnologia sustentável: bom para o planeta, bom para os negócios

Infraestrutura hiperconvergente: velocidade, flexibilidade, desempenho em uma caixa

Containers: grande inovação em um pacote pequeno

Este artigo / conteúdo foi escrito pelo autor individual identificado e não reflete necessariamente a opinião da Hewlett Packard Enterprise Company.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *