Che cos'è l'Edge Computing?

L'edge computing può essere meglio definito attraverso la definizione di Gartner: "una parte di una topologia di calcolo distribuito in cui l'elaborazione delle informazioni si trova vicino all'edge, dove le cose e le persone producono o consumano tali informazioni". In sostanza, si può pensare all'edge computing come all'elaborazione/elaborazione delle informazioni che avviene in corrispondenza o in prossimità dell'origine dati, anziché attraverso il cloud e il data center.

Richiedi una Demo

Che cos'è l'Edge Computing?

Elaborazione dei dati ai margini della rete

L'infrastruttura IT tradizionale è molto centralizzata. Tutta l'elaborazione e l'archiviazione dei dati viene eseguita su un numero limitato di macchine collocate. Sebbene il cloud abbia avuto un certo impatto sulla decentralizzazione dell’IT, l’edge computing va ancora oltre.

 

Nell’edge computing, i dati vengono elaborati vicino al “bordo” della rete o vicino alla fonte dei dati. Ciò è utile perché riduce la latenza per le applicazioni che scaricano l'elaborazione dei dati sui server. Ad esempio, l'Internet delle cose (dispositivo IoT) può prevedere un'elaborazione preliminare dei dati eseguita all'edge prima che i dati possano essere inoltrati a un data center o a un server cloud per ulteriori analisi. Questa elaborazione iniziale può essere utilizzata per determinare dove devono essere inviati i dati o se è necessaria un'ulteriore elaborazione.

Perché c'è bisogno dell'Edge Computing? Perché è importante?

Il caso d'uso principale dell'edge computing è soddisfare le esigenze di elaborazione di un numero crescente di dispositivi IoT. Negli ultimi anni, l’espansione dell’IoT ha comportato la produzione di enormi quantità di dati da parte di questi dispositivi. La rete 5G fornisce velocità dati più elevate e supporta concentrazioni più dense di dispositivi rispetto alla rete mobile precedente. Ciò stimolerà deployment del dispositivo IoT, aumentando ulteriormente il volume dei dati creati.

 

L’edge computing aiuta a gestire l’impatto e le prestazioni di questi nuovi dispositivi IoT. L'elaborazione dei dati ai margini della rete riduce il tempo necessario per elaborare i dati IoT e diminuisce l'utilizzo della rete cloud e delle risorse di elaborazione.

Cosa ha a che fare con la privacy e la sicurezza?

Lo spostamento dell'elaborazione dei dati ai margini della rete anziché centralizzarla su server basati su cloud o in sede ha una serie di impatti sulla privacy e sulla sicurezza, tra cui:

 

  • Minimizzazione dei dati: con l'edge computing, i dati possono essere filtrati prima di essere inviati ai server principali nel cloud o nel data center. Ciò riduce la quantità di dati potenzialmente sensibili inviati in rete ed elaborati su questi server, riducendo il rischio di fuga di dati.
  • Infrastruttura decentralizzata: con l'edge computing, i dati sensibili e le capacità di elaborazione vengono distribuiti lungo i confini della rete. Ciò può rendere più complessa la protezione di questa infrastruttura perché un'organizzazione non può proteggere tutti i dati sensibili e le applicazioni dietro forti difese perimetrali.
  • Sicurezza basata sull’edge: oltre a creare ulteriori potenziali esposizioni di dati e applicazioni, l’edge computing offre anche opportunità per migliorare la sicurezza. Le soluzioni di sicurezza basate sull'edge come IoT Security spostano le funzionalità di sicurezza ai margini della rete e proteggono persino il dispositivo IoT, consentendo di rilevare lì potenziali minacce anziché limitare le funzionalità di sicurezza al perimetro di rete tradizionale.

Cosa considerare se si passa all'edge computing

L'edge computing può offrire una serie di vantaggi a un'organizzazione. Con la crescita della tecnologia IoT, la capacità di prendere decisioni rapide ai margini della rete, anziché affidarsi esclusivamente a server centralizzati, può migliorare notevolmente le prestazioni e la produttività del dispositivo e della forza lavoro che fa affidamento su di esso.

 

Se da un lato l'edge computing introduce nuove sfide per la sicurezza e la privacy, dall'altro crea anche potenziali opportunità. Distribuendo funzionalità di sicurezza ai margini della rete, un'organizzazione può ottenere vantaggi significativi in termini di sicurezza, come:

 

  • Rilevamento delle minacce basato sull'edge: con la sicurezza basata sull'edge, il rilevamento e la prevenzione delle minacce avvengono nel punto di ingresso della rete. Ciò riduce al minimo la probabilità di un attacco informatico riuscito e il potenziale impatto che ha sulla rete.
  • Maggiore efficienza della rete: i tradizionali modelli di sicurezza basati sul perimetro costringono il traffico a essere trasferito attraverso la rete della sede centrale per l'ispezione. Con la sicurezza edge-based, l'ispezione di sicurezza viene eseguita ai margini della rete, riducendo il traffico di rete attraverso la WAN.

 

Check Point offre soluzioni di sicurezza edge per l'IoT, inclusa la sicurezza per il dispositivo IoT. Per saperne di più sulla sicurezza IoT dei dispositivi, consulta questo whitepaper. Puoi anche richiedere una demo del dispositivo IoT Security per verificarne di persona le funzionalità. Inoltre, ottieni una  valutazione gratuita del firmware del dispositivo IoT.

×
  Feedback
Questo sito Web utilizza i cookie per motivi funzionali e a scopo di analisi e marketing. Continuando a utilizzare il sito Web, accetti implicitamente l'uso dei cookie. Per ulteriori informazioni, si prega di leggere la nostra Informativa sui cookie.
OK