Zajistěte si bezpečný edge computing

23. 1. 2024

Sdílet

 Autor: © Andrea Danti - Fotolia.com
Pandemie covidu-19 zvětšila některá bezpečnostní rizika spojená s přesunem na více distribuovaný výpočetní model. Tady jsou čtyři přístupy, jak bezpečnostní organizace reagují na vyvíjející se hrozby edge computingu.

Současná pandemie a následné narušení pracovišť a provozních prostředí zvýraznily, a v některých případech dokonce zhoršily některá bezpečnostní rizika spojená s edge computingem.

Využíváte už ve firmě autonomní agenty postavené na bázi umělé inteligence?

Edge computing je model, při kterém organizace namísto výhradního využívání centralizovaných datových center distribuují kapacity pro zpracování a ukládání blíže místu, kde dochází ke generování dat, což jsou například zařízení IoT – a k uživatelům a aplikacím využívajícím tato data.

Ve své loňské zprávě Gartner uvedl, že se edge computing stává běžným u organizací, které se snaží využívat výhody IoT a transformativních cloudově nativních firemních aplikací nové generace.

Tato analytická společnost se domnívá, že lídři zajišťující infrastrukturu a provoz budou během příštích několika let směřovat k zahrnutí edge computingu do svých cloudových plánů. 

Forrester Research navíc předpovídá, že organizace s vysoce distribuovaným provozem budou stále častěji hledat malá a více lokální datová centra a cloudové služby pro zpracování na okraji sítě.

Trend směřující k edge computingu ale ukázal několik bezpečnostních problémů. Například explozivní nárůst zařízení na okraji sítě významně rozšířil útočný prostor v mnoha společnostech a poskytl útočníkům mnohem více příležitostí použít tyto systémy k průniku do větší firemní sítě.

Některé servery a úložné systémy, které organizace používají pro zpracování v prostředí edge computingu, jsou bohaté cíle samy o sobě v důsledku obsažených dat a faktu, že jsou často méně dobře chráněné než servery hostované v podnikových lokalitách nebo v pronajímaných datových centrech.

Další problém: poskytovatelé přístupu k internetu, výrobci zařízení, systémoví integrátoři a další zúčastněné strany začali dodávat nebo integrovat možnosti edge computingu pro své zákazníky a partnery, což je trend, který dále komplikuje otázky o vlastnictví a odpovědnosti za zabezpečení edge computingu v prostředí více dodavatelů.

Odborníci identifikovali následující čtyři oblasti, kde bude mít edge computing nejvýznamnější dopad na modely podnikových hrozeb.

1. Zrychlený přechod na SASE

Přechod na distribuovanější výpočetní model orientovaný na okraj sítě zaměřil více pozornosti na SASE (Secure Access Service Edge) – přístup kombinující síťové bezpečnostní funkce jako např. brány zabezpečení webu (SWG, Secure Web Gateways) a CASB (Cloud Access Security Brokers) s funkcemi zabezpečení sítí WAN.

Průzkum společnosti Versa Networks počátkem letošního roku ukázal, že přijetí SASE v uplynulém roce prudce vzrostlo – 34 % respondentů uvádí probíhající proces implementace a 30 % pak fázi plánování.

2. Více důrazu na viditelnost útočného prostoru

Přesun na práci z domova a hybridní pracovní prostředí měl primárně vliv na koncové body používané k přístupu do podnikových sítí, uvádí Fernando Montenegro, hlavní analytik společnosti 451 Research.

V tomto smyslu podle něj vyústilo posledních osmnáct měsíců ve velké množství lidí, kteří se snaží co nejlépe vzdáleně připojit k podnikovým systémům.

A tento trend ukázal, jak se lidé vzdáleně připojují (například přes VPN) a jak jsou podporovaní při své vzdálené práci. Vedlo to také k ostrému nárůstu útoků vůči starším zařízením VPN a dalším technologiím používaným vzdálený přístup.

„Zvýšené přijetí edge computingu znamená, že se technologie nyní používá k rostoucímu počtu účelů v mnoha oblastech podniku, což znamená, že tu je potřeba vynikající spolupráce mezi oddělením zabezpečení, provozním oddělením a týmem zavádějícím edge computing,“ popisuje Montenegro.

NKÚ: Jak ministerstvo vnitra vyhodilo 200 milionů korun za modernizaci veřejné správy Přečtěte si také:

NKÚ: Jak ministerstvo vnitra vyhodilo 200 milionů korun za modernizaci veřejné správy

„Pokud se to řádně nezajistí, může nedostatek spolupráce mezi oddělením zabezpečení a provozem vyústit v nedostatečné zabezpečení.“

Chris Morales, ředitel zabezpečení informací ve společnosti Netenrich, popisuje, že jedním z dopadů přesunu na více distribuované pracovní prostředí byl nadměrný důraz na zabezpečení koncových bodů a zanedbání dalších aspektů edge computingu.

Jedním z příkladů podle něj je soustředění se na prevenci hrozeb pro koncové body, přestože se útoky zahrnující únos účtů prostředí Office 365 staly větším útočným prostorem. „Obecně platí, že bezpečnostní rozpočty přesunuly prioritu na detekci hrozeb, ale věnovaly se málo viditelnosti útočného prostoru a kvantifikaci rizika,“ prohlašuje Morales.

Doporučuje, aby se organizace snažily zabezpečit svá prostředí edge computingu zvýšením viditelnosti celého útočného prostoru, a nikoli jen koncových zařízení uživatelů.

„Pro všechny organizace je jediným způsobem, jak porozumět správné strategii, získat viditelnost celého útočného prostoru a převést do provozu řízení rizik pomocí metod, jako je modelování hrozeb a emulace útoků,“ tvrdí Morales.

3. Identifikace rizik zařízení

Rizika různorodosti zařízení v prostředí edge se zvýšila, vysvětluje Sampera. Velké množství obav týkajících se práce na dálku souvisí s uživateli, kteří se přihlašují ze vzdálených míst nenabízejících přísné bezpečnostní kontroly. Jak se organizace pokusily zmírnit tuto hrozbu pomocí nástrojů jako VPN a vícefaktorové ověření, útoky na tyto nástroje se zvýšily.

„Dalším trendem, který zrychlil v důsledku pandemie, je fyzické zabezpečení infrastruktury edge, která se nasazuje buď ve vlastních datových centrech v komerčních budovách, nebo ve vlastních vzdálených datových centrech se špatným fyzickým zabezpečením a monitoringem,“ poznamenává Sampera.

Google zavádí v Evropě klíčové změny ve vyhledávání Přečtěte si také:

Google zavádí v Evropě klíčové změny ve vyhledávání

Systémy jsou v těchto případech zranitelné vůči fyzické manipulaci, záměně a instalaci malwaru, což může vyústit v krádeže dat, zvýšení oprávnění, odposlechy a další škodlivé činnosti.

Tato hrozba vyžaduje, aby organizace věnovaly větší pozornost katalogizaci zařízení podle typu zařízení, operačního systému, bezpečnostních prvků, stáří a dalších funkcí. Cílem je posoudit případné zranitelnosti zařízení, identifikovat existující rizika, omezit přístup, když dojde k narušení bezpečnosti, a vytvořit základ pro zabezpečení koncového bodu, shrnuje Sampera.

Podle bezpečnostních výzkumníků jsou také důležitá opatření jako hardwarový kořen důvěry, funkce chránící před manipulací a v případě manipulace zřetelná indikace takové skutečnost a dále šifrování či kontroly identity založené na kryptografii.

4. Větší důraz na bezpečnost dodavatelského řetězce

Fenomén edge computingu také vyžaduje dostatečný důraz na riziko hrozeb pocházejících z dodavatelského řetězce, což ale není důsledek pandemie.

Protože se organizace stále více spoléhají na výpočetní a úložné systémy, které nejsou pod jejich přímou kontrolou, vzrostla důležitost otázek týkajících se zabezpečení samotných zařízení a jejich komponent.

„Aktualizace zařízení pro prostředí edge computingu může představovat dražší proces než v případě obyčejných počítačů, takže dává smysl lépe rozumět způsobu, jak jsou tyto přístroje ovlivněné bezpečnostními problémy pocházejícími z jejich komponent,“ prohlašuje Montenegro.

Potřeba takové pečlivé kontroly navíc roste, protože open source se stal základním mechanismem pro technologie edge computingu.

Pečlivé přezkoumání původu kódu, skenování kódu, hledání zranitelností a automatizované opravy – to vše začalo být doslova klíčové, upozorňují výzkumníci.

Tento článek vyšel v SecurityWorldu 1/2023.

 

Security World si můžete koupit i jako klasický časopis, buď v klasické tištěné formě nebo v elektronické verzi. Věnujeme se bezpečnosti počítačových systémů, ochraně dat, informací a soukromí.  Jsme jediný titul na českém a slovenském trhu, který oslovuje širokou čtenářskou obec – od ředitelů firem, přes odborníky na bezpečnost po koncové uživatele. Naším cílem je poskytnout ucelený přehled o bezpečnostních hrozbách a zejména o tom, proč a jak se jim bránit, případně proč respektovat a dodržovat nařízení IT manažerů ve firmách.