A computação pode ser de borda (edge computing), mas a segurança deve ser ponto central

0

Entrar nas redes sociais e falar com os amigos, acessar aquela loja on-line, navegar pelas categorias e escolher o produto ideal. Entrar no YouTube ou no Netflix para assistir seus canais e séries favoritos. Interagir com o assistente virtual para saber a agenda do dia e a previsão do tempo para o final de semana. No carro conectado, acionar o GPS para a melhor rota até o trabalho por comando de voz, e dar o play na playlist do dia. Essas são algumas das atividades que muitos fazem todos os dias e que deixam os nossos rastros digitais, gerando dados sobre tudo e todos, todos os dias.

Para se ter uma ideia, a Intel estima que, já no ano que vem, cada pessoa conectada irá gerar 1,5 GB de informações por dia. Número pequeno se compararmos ao que a informatização de muitos segmentos promete produzir. Ainda segundo a empresa norte-americana, os aviões conectados produzirão 5 TB de dados em um só dia. Os hospitais conectados, 3 TB. E cada carro conectado deve produzir 4 TB por dia. E essa produção de informação em escala, alinhada também à chegada do 5G, tende a gerar um fluxo de dados ininterrupto entre nuvem e dispositivos.

Porém, a grande questão fica por conta da fluidez e velocidade das informações. Em um hospital inteligente, por exemplo, não há brechas para delays em uma cirurgia robótica. Em um carro autônomo essa comunicação também precisa fluir sem interrupções, pois segundos podem significar a diferença entre uma frenagem bem-sucedida ou um acidente de trânsito. Esses são exemplos de quando e onde o Edge Computing deve estar cada vez mais presente.

De forma resumida, Edge Computing significa tratar o dado em um ambiente o mais próximo possível (fisicamente mesmo) de onde o dado foi gerado. Por exemplo, uma câmera inteligente pode ser o dispositivo de Edge Computing, ao tratar os dados antes de enviar para um servidor central, economizando banda na rede local e reduzindo a quantidade de dados que precisa ser enviada para nuvem. Isso é extremamente relevante quando começamos a escalar as aplicações. Afinal, imagine tratar informação de 100.000 câmeras… cada mb economizado faz diferença!

Outra aplicação do Edge Computing seria na indústria 4.0. Imagine os dados gerados em uma fábrica de automóveis, por exemplo. Eles passam primeiro por esse servidor local, que usará técnicas de Inteligência Artificial e Machine Learning para tratar os dados, filtrando todas as informações de maneira mais ágil, para só subir para a nuvem o que, ao fim do dia, é realmente relevante para a operação.

Entretanto, pouco se fala sobre a segurança desses dispositivos – que podem ser um servidor Windows ou Linux, como no caso de uma fábrica/indústria, ou dispositivos IoT como as câmeras mencionadas acima – que necessitam sim de proteção. Quando se fala de segurança para esses sistemas/dispositvos, ainda há um desafio muito grande, pois ainda não é um mercado maduro e ainda não temos empresas altamente estabelecidas (por isso alguns fabricantes podem descontinuar a tecnologia no futuro próximo e não oferecer mais suporte, deixando os dispositivos vulneráveis). E estando eles conectados à rede, podem geram uma brecha de cibersegurança que é um tapete vermelho para os atacantes acessarem a nuvem e as informações sensíveis de toda a companhia.

Contudo, apesar dos obstáculos, o papel do mercado de segurança cibernética é estar atento às novas ameaças e dificultar sempre a atuação dos atacantes. E estamos olhando para Edge Computing. Uma prova disso é a TXone, uma joint venture da Trend Micro e da Moxa que vai lançar produtos de segurança voltados ao mercado de IoT e indústria, além disso já possuímos soluções para analisar o tráfego da rede em busca de tráfego malicioso sem a necessidade de instalar um programa de segurança diretamente no dispositivo. Além disso, proteção em camadas – NGIPS, virtual patch, antimalware entre outros – é mais uma opção para detectar as ameaças antes que atinjam os dispositivos de Edge Computing.

Trabalhar o tráfego de informações com ganho em agilidade será fundamental com o 5G e o aumento no volume de dados que chegará por meio dessa tecnologia – e o Edge Computing traz justamente essa fluidez aos negócios. Um caminho fluido para a operação de empresas de diversos setores, mas também um caminho que deve seguir sem o entrave das ameaças virtuais.

Leonardo Souza, especialista em cibersegurança na Trend Micro.

 

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.