Todos os anos, aguardamos ansiosamente a publicação do “Insights de segurança cibernética da AT&TTM Relatório: Edge Ecosystem“, um relatório de fornecedores neutros e prospectivos. Ele nos ajuda a avaliar para onde o mercado está indo, o que está por vir e as soluções de negócios em evolução – enquanto entendemos como a segurança cibernética se conecta ao ecossistema.
Metodologia da Pesquisa
Este relatório é uma peça de liderança de pensamento neutra de fornecedor que oferece uma análise quantitativa de 1.418 profissionais globais em segurança, TI, desenvolvimento de aplicativos e linha de negócios. Inclui uma análise qualitativa de especialistas no assunto de cibersegurança.
O relatório inclui casos de uso de borda comuns em sete verticais — saúde; varejo; financiar; fabricação; energia; transporte; e educação estadual, local e superior dos EUA (SLED) — e apresenta conselhos acionáveis para proteger e conectar um ecossistema de borda. Por fim, analisa a segurança cibernética e o ecossistema de borda mais amplo de redes, provedores de serviços e principais casos de uso.
Adotando o ecossistema de Edge Computing
Pedimos aos nossos entrevistados que nos ajudassem a definir as principais características da computação de borda. Essas características definem essa nova versão democratizada da computação com dispositivos IoT (que também estão evoluindo) que processarão e entregarão uma velocidade, volume e variedade de dados inéditos.
- A computação de borda depende de um modelo distribuído de gerenciamento, inteligência e redes.
- Aplicativos, cargas de trabalho e hospedagem estão mais próximos de onde os dados são gerados e consumidos.
- É definido por software, o que pode significar o uso dominante de ambientes de nuvem privada, pública ou híbrida. Isso não exclui ambientes locais.
Os negócios estão percebendo o valor das implantações de borda
As implantações de borda e os casos de uso estão aumentando porque os negócios reconhecem seu valor. Em 2023, o principal caso de uso em cada setor evoluiu em relação ao ano anterior. 
Cinquenta e sete por cento dos respondentes da pesquisa estão em fases de prova de conceito, implementação parcial ou total com seus casos de uso de computação de borda.
Uma das descobertas mais agradavelmente surpreendentes é como as organizações estão investindo em segurança para borda. Perguntamos aos participantes da pesquisa como eles alocaram seus orçamentos para os principais casos de uso de borda em quatro áreas: estratégia e planejamento, rede, segurança e aplicativos.
Os resultados mostram que a segurança é parte integrante da computação de borda. Essa estratégia de investimento equilibrada prioriza a segurança tão necessária para aplicações de borda efêmeras como um componente-chave do planejamento estratégico. Os orçamentos de projetos de borda são quase equilibrados em quatro áreas principais: 30% de rede, 23% de estratégia e planejamento gerais, 22% de segurança e 22% de aplicativos.
Um ecossistema de parceiros robusto oferece suporte à complexidade de borda
Em todos os setores, consultores externos de confiança estão sendo chamados como extensões críticas da equipe. Durante a fase de planejamento do projeto de borda, 64% usam um parceiro externo. Durante a fase de produção, esse mesmo número aumenta para 71%. Essas descobertas demonstram que as organizações estão buscando ajuda porque a complexidade da borda exige mais do que uma abordagem do tipo faça você mesmo.
Uma descoberta surpreendente vem na forma da mudança da superfície de ataque e da mudança da sofisticação do ataque. Nossos dados mostram que os ataques distribuídos de negação de serviço (DDoS) são agora a principal preocupação (ao examinar os dados no agregado versus por setor). Surpreendentemente, o ransomware caiu para o oitavo lugar de oito no tipo de ataque.
A análise qualitativa aponta para uma abundância de gastos organizacionais na prevenção de ransomware nos últimos 24 meses e entusiasmo pela contenção de ransomware. No entanto, os criminosos de ransomware e seus ataques são implacáveis. Uma análise qualitativa adicional sugere que os adversários cibernéticos podem estar ciclando diferentes tipos de ataques. Esta é uma questão que vale a pena discutir em sua organização.
Construir resiliência é fundamental para uma integração de borda bem-sucedida
Resiliência é sobre se adaptar rapidamente a uma situação em mudança. Juntas, resiliência e segurança abordam riscos, dão suporte às necessidades dos negócios e impulsionam a eficiência operacional em cada estágio da jornada. À medida que os casos de uso evoluem, a resiliência ganha importância e a vantagem competitiva que os aplicativos de borda fornecem pode ser ajustada. A evolução futura envolverá mais dispositivos IoT, conectividade e redes mais rápidas e segurança holística adaptada a ambientes híbridos.
Nossa pesquisa descobriu que as organizações estão fortalecendo e preparando suas arquiteturas de borda para o futuro e adicionando resiliência cibernética como um pilar central. Empiricamente, nossa pesquisa mostra que, à medida que o número de casos de uso de borda na produção cresce, há uma forte necessidade e desejo de aumentar a proteção para endpoints e dados. Por exemplo, o uso de detecção e resposta de endpoint cresce 12% à medida que os casos de uso passam da ideação à implementação completa.
Principais conclusões
Você pode não perceber que já encontrou a computação de borda – seja por meio da telemedicina, encontrando vagas de estacionamento disponíveis ou trabalhando em um prédio inteligente. O Edge nos leva a um mundo digital-first, rico em novas e emocionantes possibilidades.
Ao adotar a computação de borda, você ajudará sua organização a obter vantagens comerciais importantes e, muitas vezes, competitivas. Este relatório foi criado para ajudá-lo a iniciar e aprofundar a conversa. Use-o para desenvolver um plano estratégico que inclua essas áreas-chave de desenvolvimento.
- Comece a desenvolver seu perfil de edge computing.
- Desenvolver uma estratégia de investimento.
- Alinhe os recursos com as prioridades de segurança emergentes.
- Prepare-se para uma resposta contínua e dinâmica.
Faça o download do recém-lançado “AT&T Cybersecurity Insights Report: Edge Ecosystem” aqui.
FONTE: DARK READING