Mało miejsca na brzegu

Obok braku dostępu do sieci kablowej (w dalszej fazie rozwoju brzegu ma ona być z powodzeniem zastępowana właśnie przez komórkowe sieci 5G), edge zmaga się z problemami z dostępną lokalnie przestrzenią i wszelkimi trudnościami natury instalacyjnej (których można się spodziewać w mało przyjaznych dla infrastruktury miejscach). W dodatku dostępna przestrzeń często nie jest dostosowana do nowych i przyszłych potrzeb – wykorzystuje się małe pomieszczenie, w którym przechowywane były np. materiały biurowe. Oznacza to, że nie ma tam klimatyzacji precyzyjnej, a być może nawet klimatyzacji komfortu. W rezultacie zainstalowane urządzenia mogą się przegrzewać.

– Nawet, gdy bierze się pod uwagę wdrożenie nowego systemu chłodzenia, to nie zawsze można ingerować w strukturę budynku. W takich sytuacjach sprawdzają się specjalnie zaprojektowane rozwiązania, które składają się z szafy rackowej i wbudowanego systemu chłodzenia dla umieszczonych w niej urządzeń – mówi Krzysztof Krawczyk, Senior Application Engineer IRS Central Eastern Europe w Vertivie.

Po uruchomieniu nowej lokalizacji brzegowej częstym wyzwaniem okazuje się dostęp, który bywa bardzo utrudniony. Przykładowo, jednym z klientów Vertiva jest operator telekomunikacyjny w Grecji, który ma stacje bazowe na wyspach i w górach. Dostęp do przytoczonych lokalizacji jest z oczywistych względów ograniczony.

– Rozwiązaniem okazuje się być sprzętowy zdalny dostęp w postaci serwerów konsol, który umożliwia szybką reakcję, diagnostykę i w ponad 80 procentach przypadków rozwiązanie problemu bez wizyty technika na miejscu. To w zauważalny sposób obniża koszty serwisu, a co bardziej istotne, eliminuje nieplanowane przestoje – twierdzi Krzysztof Krawczyk.

Brzeg to doskonałe miejsce do ataku

Wynika to z tego, że brzeg tworzy wiele potencjalnych punktów wejścia do sieci. O ile na obwodzie sieci firmowej można po prostu wdrożyć firewall, to na brzegu, gdzie działają różne sieci bezprzewodowe i różnego typu urządzenia (w tym przemieszczające się) staje się to skomplikowane. Dlatego brzeg ogromnie powiększa powierzchnię ataku na sieć przedsiębiorstwa.

– Dotyczy to także wykorzystywanych przez wiele przedsiębiorstw rozwiązań Internetu Rzeczy o krytycznym charakterze dla prowadzonej przez nie działalności. Jeśli urządzenie z tej kategorii zostanie przejęte przez hakerów i zacznie wysyłać nieprawidłowe polecenia lub dane, może to mieć katastrofalne skutki w postaci wypadków samochodowych lub zniszczeń fizycznych, chociażby w wyniku pożaru czy powodzi – Robert Dąbrowski, szef zespołu inżynierów w Fortinecie.

Znajdujący się na brzegu sieci sprzęt IoT, w tym znajdujący się w gospodarstwach domowych, gdzie eksfiltruje dane, może być dzięki światłowodowej łączności z internetem o przepustowości setek Mb/s wykorzystany do skoordynowanego ataku typu DDoS.

– Pojawiają się pomysły stworzenia wytycznych dla dostawców rozwiązań ochronnych odnoszące się do „osieroconych” przez ich producentów urządzeń IoT, które są podatne na ataki – zauważa Robert Dąbrowski.

Nic zatem dziwnego, że twórcy narzędzi zabezpieczających, intensywnie pracują nad zaadresowaniem potrzeb w zakresie wykrywania zagrożeń dla IoT, usług transmisji danych generowanych przez urządzenia IoT w wydzielonych sieciach bezprzewodowych, inteligentnego łatania luk w oprogramowaniu urządzeń i wprowadzania nowych sygnatur do systemów antywłamaniowych (IPS), czy też kwarantanny zainfekowanych urządzeń.