MyAdvantech Registration

MyAdvantech is a personalized portal for Advantech customers. By becoming an Advantech member, you can receive latest product news, webinar invitations and special eStore offers.

Sign up today to get 24/7 quick access to your account information.

Whitepaper | Proteggere l’edge

8/8/2023


Introduzione

Le applicazioni di edge computing sono ormai ovunque. Con la crescente pervasività dell’Industrial Internet of Things (IIoT), le applicazioni di edge intelligence crescono in modo esponenziale. Storicamente, le applicazioni nell’edge (la“periferia” dei sistemi informatici) riguardavano principalmente la conversione di protocolli, il filtraggio o l’aggregazione di dati. Queste funzioni dei computer edge sono ancora importanti, ma emergono sempre più applicazioni avanzate nell’ambito, ad esempio, del machine learning e dell’inferenza edge. 

Al tempo stesso, i sistemi industriali diventano sempre meno proprietari,più connessi, e sfruttano in misura crescente tecnologie Internet diffuse come Big Data e intelligenza artificiale (IA). Questa nuova categoria di applicazioni sta trasformando l’edge in molto più che un sistema relativamente passivo per la raccolta e la conversione di dati. Si tratta piuttosto del principale punto di controllo e scelta decisionale in applicazioni che spaziano dalle fabbriche alle macchine intelligenti, dalle infrastrutture ai trasporti. 

In questo contesto, la sicurezza dei dispositivi edge e delle applicazioni che girano su di essi, fattore da sempre importante, diventa ora una priorità fondamentale per qualsiasi progetto M2M (machine-to-machine).


La minaccia della pirateria informatica

Sentiamo sempre più spesso notizie di attacchi informatici a individui o aziende che sfruttano il cloud computing, la rete Internet o i social media. L’attività fraudolenta o malevola può assumere diverse forme. Quasi ogni giorno i media di tutto il mondo segnalano furti di identità, interruzioni di servizio (denial of service), ransomware e frodi con “falsi attori”. Quello che solo ora sta diventando chiaro a tutti è che, per ognuna di queste categorie di crimini informatici nella sfera personale e aziendale, esiste una minaccia equivalente in ambito M2M. 

Con la crescente diffusione dei dispositivi edge, che controllano una fetta sempre più grande delle infrastrutture, dei processi e delle risorse a livello mondiale, il “bottino” per soggetti criminali o Stati ostili diventa sempre più allettante e, di conseguenza, aumentano le minacce poste dagli attacchi contro questi dispositivi edge. Questa minaccia è riconosciuta da tutti e alcuni settori stanno già adottando contromisure formali. Ad esempio, si stanno introducendo nuove leggi e norme per la sicurezza informatica nel settore automobilistico, come UNECE R155, R156 e ISO/SAE 21434, che richiedono alle case costruttrici di implementare processi per la gestione del rischio lungo tutta la catena di fornitura e l’intero ciclo di vita del veicolo, inclusi i servizi di assistenza e riparazione post-vendita. 

Pensando a queste minacce ai dispositivi edge secondo le stesse categorie dei crimini informatici nella sfera personale/aziendale, possiamo cominciare a immaginare alcune domande che dovrebbero essere poste ai fornitori di dispositivi prima di scegliere i loro prodotti.

  • “Falsi attori”: in che modo il dispositivo edge può verificare che qualsiasi sistema connesso sia effettivamente ciò che dichiara di essere, assicurarsi che non sia stato soggetto a modifiche non autorizzate e che le comunicazioni non vengano intercettate senza autorizzazione? 
  • “Furto d’identità”: in che modo i dispositivi edge possono identificarsi in modo univoco, sicuro e immutabile verso i sistemi connessi? 
  • “Denial of Service/Ransomware”: in che modo i dispositivi edge possono essere protetti da accessi o modifiche non autorizzati (localmente o da remoto) o evitare che su di essi vengano installate ed eseguite applicazioni non autorizzate?

Altrettanto importante è come questi fattori possano essere monitorati e come si possano mettere in atto azioni correttive in modo rapido e sicuro nel caso in cui venga rilevato un problema.

Fortunatamente, la tecnologia moderna fornisce risposte a tutte queste domande. In qualsiasi implementazione di singole applicazioni, tuttavia, la soluzione ottimale è data da una combinazione di tecnologie complementari implementate nell’edge, nella rete di comunicazione e in azienda. Pertanto, le soluzioni migliori sono quelle sviluppate in collaborazione fra utilizzatori finali, fornitori di servizi e fornitori di questi ultimi, tali da garantire un utilizzo ottimale delle tecnologie messe a disposizione da ciascuna parte, con una valutazione a 360 gradi.


Whitepaper | Proteggere l'edge

Scarica da qui il whitepaper completo in italiano.

SCARICA IL WHITEPAPER

Per maggiori informazioni

Per maggiori informazioni non esitare a contattarci! 

CONTATTACI

Contact Advantech

Automation (Toll-Free)

00800-2426-8080

Embedded (Toll-Free)

00800-2426-8081

Contact Advantech