Edge Computing… Tutti ne parlano, tutti cercano la nuova dimensione delle infrastrutture IT. Ma di cosa si tratta davvero e, soprattutto, come si mette al sicuro una così rivoluzionaria concezione del network? Le risposte nella nuova puntata di #SicuriComeFortinet e nella video guida esclusiva di Cesare Radaelli, SR. Channel Director Account di Fortinet Italia
Edge Computing o, meglio, potenza di calcolo distribuita… o ancora possibilità di prendere decisioni migliori dove serve, quando serve, come serve… Tutti ne parlano, tutti cercano la nuova dimensione delle infrastrutture IT. Ma di cosa si tratta davvero e, soprattutto, come si mette al sicuro una così rivoluzionaria concezione del network? Le risposte nella nuova attesa puntata di #SicuriComeFortinet e nella video guida esclusiva di Cesare Radaelli, SR. Channel Director Account di Fortinet Italia. Una collana di guide multimediali (qui la guida per mettere al sicuro il cloud computing) che hanno l’obiettivo di spiegare semplicemente ma con efficacia come si mettono al sicuro le più grandi rivoluzioni digitali in atto nelle nostre imprese. Una guida preziosa per cercare di non farsi cogliere di sorpresa dalla forza dirompente e, spesso, dai facili e poco controllabili entusiasmi, che trasformazioni profonde come quelle abilitate da cloud computing, edge computing… sono in grado di avviare.
Trasformazioni che vanno guidate e che, soprattutto, mettono nelle mani di partner, system integrator e dei loro clienti, poteri senza precedenti ma anche responsabilità doppie, triple rispetto al passato. Ecco perché la sicurezza è sempre un punto di partenza decisivo per “decifrare” il digitale.
Edge Computing cos’è e perché tutti ne parlano?
Pronti partenza dunque e prima, non scontata, domanda per Cesare Radaelli… ma perché tutti parlano di Edge Computing e, soprattutto, cosa è davvero?«Edge Computing è un fenomeno in crescendo e inevitabilmente interessante per tutti – spiega Radaelli -. Sostanzialmente vuol dire decentralizzare la potenza di calcolo verso le periferie delle imprese e delle loro infrastrutture ICT. Questo è sempre più necessario e direi vitale perché la mole di informazioni, e la velocità con cui si devono elaborare queste informazioni, è un valore sempre più alto e distintivo per manager e per le aziende in cui lavorano. Non solo, l’Edge Computing avrà un valore sempre più alto e una diffusione sempre più dirompente per due motivi precisi: da una parte c’è la nuova velocità e la nuova straordinaria connettività offerta dal 5G, dall’altra è stato ormai certificato che portando la capacità di calcolo sugli “oggetti” in periferia (sensori, videocamere…), aumenta a dismisura la competitività e la capacità di elaborare risposte, decisioni migliori da parte delle imprese».
Edge Computing, ma come si mette al sicuro una rete così complessa?
«Una rete così complessa – riprende Radaelli- si mette al sicuro spostando di conseguenza la sicurezza in periferia. Questo vuol dire ragionare in logica di segmentazione. Questo vuol dire ridurre il più possibile, compartimentare la superfice di attacco, mantenendone il controllo. In questo modo io riesco a essere “prossimo”, a livello di security, e al fianco dei dati, del valore che le imprese devono esprimere verso le periferie.Il tutto avendo la necessaria visione di insieme che mi permette di orchestrare il tutto al meglio e, soprattutto in questa fase, avere una gestione efficace della compliance.
Edge Computing, quale l’errore più grave da non fare… una volta imboccata la strada?
«L’errore più grande da non fare è considerare o pensare che la periferia sia meno importante del centro. Si tratta di un errore comune e gravissimo che porta a pensare che in periferia ci siano dati meno importanti che nel centro della infrastruttura ICT. La security deve essere invece tanto intensa, presente esattamente come accade con il centro. La sicurezza insomma deve seguire l’edge computing come un’ombra nel corso della sua espansione… altrimenti si corrono grossi rischi»
Egde Computing, cosa invece occorre fare subito?
«Quando si decide di decentralizzare il progetto deve essere organico e ragionato nel suo insieme. Come anticipato per gli errori da non fare – conclude Radaelli - la security deve essere portata all’estrema periferia in modo pervasivo e completo. Serve una pervasività una distribuzione capillare delle soluzioni di security che, allo stesso tempo, devono avere un efficace controllo centrale. Questa la prima e più grande sfida da affrontare quando si decide per l’Edge Computing»
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di
ChannelCity.it iscriviti alla nostra
Newsletter gratuita.