Segurança na borda: por que é complicado

Views: 621
0 0
Read Time:3 Minute, 44 Second

Os esforços de modernização de TI do governo federal têm se concentrado na centralização das tecnologias de computação em nuvem. À medida que mais agências melhoram essas capacidades, elas estão começando a pensar em como a computação no limite pode melhorar suas decisões baseadas em dados.

No entanto, à medida que a computação de borda continua a crescer, dadas as tecnologias emergentes, como o 5G, há uma área sendo negligenciada: a segurança. Com a computação de borda, estamos prestes a repetir o erro familiar de não pensar através das implicações de segurança das novas tecnologias.

Agora é a hora de mudar isso. Ao identificar lacunas e vulnerabilidades que a tecnologia de borda poderia criar antes de sua implementação, o setor público pode garantir que a borda não esteja criando novos riscos à segurança.

Desafios relacionados à segurança de borda

Os dados são agora a base central de qualquer negócio. No entanto, gerenciar o crescimento sem precedentes de dados em operações baseadas em nuvem colocou uma enorme pressão nas comunicações da Internet, causando latência e ineficiência. A tecnologia edge elimina esses problemas de latência e desempenho, aproximando a análise de dados de onde ela é coletada — em dispositivos móveis ou sensores — para que possa ser processada mais rapidamente.

Com os dados sendo processados mais perto do usuário final, há uma série de preocupações de segurança não reconhecidas que as agências governamentais podem resolver para implementar com segurança essa nova tecnologia.

Por mais excitantes que as possibilidades associadas à borda possam ser, sabemos que os adversários veem oportunidades de se envolver em comportamento pernicioso ou malévolo com tecnologia emergente. É fundamental reconhecermos que a tecnologia de borda amplia a superfície de ataque gerando e analisando dados fora do perímetro tradicional de TI.

Mudança de Mentalidade de Segurança

Isso exige que os líderes de TI e segurança mudem sua mentalidade quando se trata de proteger a tecnologia de ponta. Mas com a segurança da computação de borda não bem definida, as agências federais devem garantir que considerem as seguintes etapas ao implementar a tecnologia de borda.

  • Esclarecendo papéis e responsabilidades. As agências federais precisam trabalhar em coordenação com fornecedores de tecnologia para determinar as responsabilidades para garantir a vantagem. Com uma série de diferentes agências e fornecedores desempenhando um papel na tecnologia de ponta, atualmente há uma falta de compreensão em torno do papel que cada parte desempenha em relação à segurança. Para determinar isso, é preciso que haja uma estrutura desenvolvida entre o governo e a comunidade tecnológica que ofereça as melhores práticas de como eles podem compartilhar a responsabilidade de garantir a tecnologia de ponta para fechar lacunas de segurança não reconhecidas.
  • Aplicabilidade e análise de lacunas dos produtos e serviços de segurança atuais. As organizações governamentais precisam perguntar aos fornecedores como seus produtos e serviços abordam a segurança da computação baseada na borda antes de implementá-los. As perguntas devem variar desde a segurança de produtos baseados em borda até a forma como esses produtos e serviços são monitorados e remediados. Sem uma compreensão das práticas de segurança já implementadas na tecnologia de borda, você não pode garantir que protocolos adequados estejam em vigor para se defender contra áreas desprotegidas. Ser proativo é fundamental.
  • Melhores práticas e estruturas padronizadas de conformidade. Identifique as melhores práticas para a tecnologia de computação de borda e viva por elas. Comece trabalhando fora das normas existentes e estruturas baseadas em conformidade. Em seguida, esteja alinhado com organizações certificadas como a Cloud Security Alliance (CSA), a Agência de Segurança cibernética e segurança de infraestrutura (CISA) e o Instituto Nacional de Padrões e Tecnologia (NIST) para garantir que a organização esteja melhor equipada para atender às considerações de segurança e conformidade para informações críticas e sistemas de segurança nacional.

O Futuro da Segurança de Borda

Felizmente, o futuro da borda não é escuro. Mas o governo precisa de um plano para enfrentar o inevitável cenário de ameaças à segurança. Tanto organizações do setor privado quanto do setor público podem ajudar a tornar isso possível, elaborando quadros, identificando as melhores práticas e se unindo para compartilhar essa inteligência. Estes são os passos necessários para criar um método em todo o setor. Através do apoio combinado de organizações privadas e do setor público — como a CSA — as agências governamentais podem começar a desempacotar e se preparar para desafios de segurança da ponta antes de sua implementação

FONTE: DARK READING

POSTS RELACIONADOS