Současná pandemie a následné narušení pracovišť a provozních prostředí zvýraznily, a v některých případech dokonce zhoršily některá bezpečnostní rizika spojená s edge computingem.
Využíváte už některé z inovativních metod šifrování?
Edge computing je model, při kterém organizace namísto výhradního využívání centralizovaných datových center distribuují kapacity pro zpracování a ukládání blíže místu, kde dochází ke generování dat, což jsou například zařízení IoT – a k uživatelům a aplikacím využívajícím tato data.
Ve své loňské zprávě Gartner uvedl, že se edge computing stává běžným u organizací, které se snaží využívat výhody IoT a transformativních cloudově nativních firemních aplikací nové generace.
Tato analytická společnost se domnívá, že lídři zajišťující infrastrukturu a provoz budou během příštích několika let směřovat k zahrnutí edge computingu do svých cloudových plánů.
Forrester Research navíc předpovídá, že organizace s vysoce distribuovaným provozem budou stále častěji hledat malá a více lokální datová centra a cloudové služby pro zpracování na okraji sítě.
Trend směřující k edge computingu ale ukázal několik bezpečnostních problémů. Například explozivní nárůst zařízení na okraji sítě významně rozšířil útočný prostor v mnoha společnostech a poskytl útočníkům mnohem více příležitostí použít tyto systémy k průniku do větší firemní sítě.
Některé servery a úložné systémy, které organizace používají pro zpracování v prostředí edge computingu, jsou bohaté cíle samy o sobě v důsledku obsažených dat a faktu, že jsou často méně dobře chráněné než servery hostované v podnikových lokalitách nebo v pronajímaných datových centrech.
Další problém: poskytovatelé přístupu k internetu, výrobci zařízení, systémoví integrátoři a další zúčastněné strany začali dodávat nebo integrovat možnosti edge computingu pro své zákazníky a partnery, což je trend, který dále komplikuje otázky o vlastnictví a odpovědnosti za zabezpečení edge computingu v prostředí více dodavatelů.
Odborníci identifikovali následující čtyři oblasti, kde bude mít edge computing nejvýznamnější dopad na modely podnikových hrozeb.
1. Zrychlený přechod na SASE
Přechod na distribuovanější výpočetní model orientovaný na okraj sítě zaměřil více pozornosti na SASE (Secure Access Service Edge) – přístup kombinující síťové bezpečnostní funkce jako např. brány zabezpečení webu (SWG, Secure Web Gateways) a CASB (Cloud Access Security Brokers) s funkcemi zabezpečení sítí WAN.
Průzkum společnosti Versa Networks počátkem letošního roku ukázal, že přijetí SASE v uplynulém roce prudce vzrostlo – 34 % respondentů uvádí probíhající proces implementace a 30 % pak fázi plánování.
Důvody tohoto explozivního zájmu zahrnovaly problémy uživatelů s připojením do podnikové sítě ze vzdálených lokalit, přerušovaná spojení a problémy s výkonem při využití aplikací náročných na šířku pásma, jako jsou například videokonference. Mezi další potíže patřilo vynucování zásad zabezpečení a zjištění nových hrozeb.
„Jednou z technologií, která mění zabezpečení a prostředí edge computingu, je právě SASE,“ prohlašuje Ernest Sampera, spoluzakladatel společnosti vXchnge.
SASE se podle něj zakládá na myšlence, že když se uživatelé, aplikace a data přesouvají z podnikového datového centra do cloudu a na okraj sítě, je nutné, aby se na okraj sítě přesunulo také zabezpečení a WAN, aby se minimalizovala latence a problémy s výkonem.
„SASE kombinuje SD-WAN se sadou řešení, která chrání části sítě použité při edge computingu. Během pandemie významně vzrostlo používání edge computingu, a tak není překvapením, že stouplo také přijetí SASE,“ popisuje Sampera.
2. Více důrazu na viditelnost útočného prostoru
Přesun na práci z domova a hybridní pracovní prostředí měl primárně vliv na koncové body používané k přístupu do podnikových sítí, uvádí Fernando Montenegro, hlavní analytik společnosti 451 Research.
V tomto smyslu podle něj vyústilo posledních osmnáct měsíců ve velké množství lidí, kteří se snaží co nejlépe vzdáleně připojit k podnikovým systémům.
A tento trend ukázal, jak se lidé vzdáleně připojují (například přes VPN) a jak jsou podporovaní při své vzdálené práci. Vedlo to také k ostrému nárůstu útoků vůči starším zařízením VPN a dalším technologiím používaným vzdálený přístup.
„Zvýšené přijetí edge computingu znamená, že se technologie nyní používá k rostoucímu počtu účelů v mnoha oblastech podniku, což znamená, že tu je potřeba vynikající spolupráce mezi oddělením zabezpečení, provozním oddělením a týmem zavádějícím edge computing,“ popisuje Montenegro.
„Pokud se to řádně nezajistí, může nedostatek spolupráce mezi oddělením zabezpečení a provozem vyústit v nedostatečné zabezpečení.“
Chris Morales, ředitel zabezpečení informací ve společnosti Netenrich, popisuje, že jedním z dopadů přesunu na více distribuované pracovní prostředí byl nadměrný důraz na zabezpečení koncových bodů a zanedbání dalších aspektů edge computingu.
Jedním z příkladů podle něj je soustředění se na prevenci hrozeb pro koncové body, přestože se útoky zahrnující únos účtů prostředí Office 365 staly větším útočným prostorem. „Obecně platí, že bezpečnostní rozpočty přesunuly prioritu na detekci hrozeb, ale věnovaly se málo viditelnosti útočného prostoru a kvantifikaci rizika,“ prohlašuje Morales.
Doporučuje, aby se organizace snažily zabezpečit svá prostředí edge computingu zvýšením viditelnosti celého útočného prostoru, a nikoli jen koncových zařízení uživatelů.
„Pro všechny organizace je jediným způsobem, jak porozumět správné strategii, získat viditelnost celého útočného prostoru a převést do provozu řízení rizik pomocí metod, jako je modelování hrozeb a emulace útoků,“ tvrdí Morales.
3. Identifikace rizik zařízení
Rizika různorodosti zařízení v prostředí edge se zvýšila, vysvětluje Sampera. Velké množství obav týkajících se práce na dálku souvisí s uživateli, kteří se přihlašují ze vzdálených míst nenabízejících přísné bezpečnostní kontroly. Jak se organizace pokusily zmírnit tuto hrozbu pomocí nástrojů jako VPN a vícefaktorové ověření, útoky na tyto nástroje se zvýšily.
„Dalším trendem, který zrychlil v důsledku pandemie, je fyzické zabezpečení infrastruktury edge, která se nasazuje buď ve vlastních datových centrech v komerčních budovách, nebo ve vlastních vzdálených datových centrech se špatným fyzickým zabezpečením a monitoringem,“ poznamenává Sampera.
Systémy jsou v těchto případech zranitelné vůči fyzické manipulaci, záměně a instalaci malwaru, což může vyústit v krádeže dat, zvýšení oprávnění, odposlechy a další škodlivé činnosti.
Tato hrozba vyžaduje, aby organizace věnovaly větší pozornost katalogizaci zařízení podle typu zařízení, operačního systému, bezpečnostních prvků, stáří a dalších funkcí. Cílem je posoudit případné zranitelnosti zařízení, identifikovat existující rizika, omezit přístup, když dojde k narušení bezpečnosti, a vytvořit základ pro zabezpečení koncového bodu, shrnuje Sampera.
Podle bezpečnostních výzkumníků jsou také důležitá opatření jako hardwarový kořen důvěry, funkce chránící před manipulací a v případě manipulace zřetelná indikace takové skutečnost a dále šifrování či kontroly identity založené na kryptografii.
4. Větší důraz na bezpečnost dodavatelského řetězce
Fenomén edge computingu také vyžaduje dostatečný důraz na riziko hrozeb pocházejících z dodavatelského řetězce, což ale není důsledek pandemie.
Protože se organizace stále více spoléhají na výpočetní a úložné systémy, které nejsou pod jejich přímou kontrolou, vzrostla důležitost otázek týkajících se zabezpečení samotných zařízení a jejich komponent.
„Aktualizace zařízení pro prostředí edge computingu může představovat dražší proces než v případě obyčejných počítačů, takže dává smysl lépe rozumět způsobu, jak jsou tyto přístroje ovlivněné bezpečnostními problémy pocházejícími z jejich komponent,“ prohlašuje Montenegro.
Potřeba takové pečlivé kontroly navíc roste, protože open source se stal základním mechanismem pro technologie edge computingu.
Pečlivé přezkoumání původu kódu, skenování kódu, hledání zranitelností a automatizované opravy – to vše začalo být doslova klíčové, upozorňují výzkumníci.
Tento článek vyšel v SecurityWorldu 1/2023.
Security World si můžete koupit i jako klasický časopis, buď v klasické tištěné formě nebo v elektronické verzi. Věnujeme se bezpečnosti počítačových systémů, ochraně dat, informací a soukromí. Jsme jediný titul na českém a slovenském trhu, který oslovuje širokou čtenářskou obec – od ředitelů firem, přes odborníky na bezpečnost po koncové uživatele. Naším cílem je poskytnout ucelený přehled o bezpečnostních hrozbách a zejména o tom, proč a jak se jim bránit, případně proč respektovat a dodržovat nařízení IT manažerů ve firmách.
Chcete si článek přečíst celý?
Tento článek je součástí exkluzivního obsahu pouze pro odběratele našeho newsletteru.
Přihlaste se k odběru newsletteru a my vám do mailu pošleme odkaz na celý článek.