A felhőszolgáltatások és az IoT-eszközök fejlődésével az üzleti és fogyasztói kapcsolatok a technológiákkal jelentősen megváltoztak. Ez új vállalkozások megjelenéséhez és nemzetközi integrációhoz vezetett. Ugyanakkor kiterjesztette a kitettségi területet is, és ma a szervezetek minden eddiginél jobban ki vannak téve a kiberfenyegetéseknek. Az esszészerkesztő szolgáltatók számára a kiberfenyegetések dinamikusak, és az a környezet is, amelyben meg kell védenie magát és eszközeit. Ebben a cikkben az olvasók olyan kiberbiztonsági előrejelzéseket mutatnak be 2025-re és azt követően, amelyeket a vállalatoknak méretüktől függetlenül figyelembe kell venniük.
A felhőalapú számítástechnika ma már teljesen kiforrott és növekvő piac, de az IoT és az 5G technológia gyors növekedése lassan áthelyezi a hangsúlyt az éles számítástechnikára. Arról, hogy a kettő közül melyiket a legjobb elfogadni, különösen az IT-biztonságot illetően, a vita még mindig folyamatban van, mert mindkettőnek megvannak az erősségei és a gyengeségei az alkalmazástól függően.
A felhő erősségei és gyengeségei
Kétségtelen, hogy a számítási felhőnek számos előnye van, hiszen egy megfizethető és skálázható modell, amelyről tudom, hogy évek óta hatékony a különféle szolgáltatások internetes kínálatában és fogyasztásában. Ide tartoznak a felhőalapú tárolási szolgáltatások, például a Dropbox, valamint a videó streaming szolgáltatások olyan platformokon, mint a Netflix. Ezeknek a szolgáltatásoknak a fő jellemzője a centralizáció koncepciója; minden alkalommal, amikor egy kérés érkezik, az a felhőszolgáltatóhoz kerül, aki viszont feldolgozza a kérést, majd visszaküldi a felhasználó által kívánt tartalmat.
A felhővel kapcsolatos fő probléma, különösen az üzleti életben, azzal a ténnyel függ össze, hogy az üzleti szolgáltatások és információk valójában harmadik feleknek vannak kiírva, és érzékenyebbek a kockázatokra a biztonság és a magánélet tekintetében. A Cloud Security Alliance egyesület jelentése szerint a felhőrendszereket fenyegető legveszélyesebb fenyegetések a nem biztonságos API interfészek, az adatok elvesztése és ellopása, valamint a hardverhiba, amely a felhőbiztonságot fenyegető összes fenyegetés 29, 25 és 10 %-át teszi ki.
Ezenkívül a virtualizáció elterjedése a felhőalapú megvalósítás kontextusában más biztonsági problémákat is eredményez, mivel a virtualizáció megváltoztatja az operációs rendszer és a fizikai platform közötti interakciót, új réteget hozva létre, amelyet megfelelően ellenőrizni és biztonságosan kell biztosítani.
A számítási felhőt azonban a következő néhány évben is alkalmazni fogják, miközben sok szakember bizakodó, hogy néhány új technológia, köztük az 5G bevezetése az új számítástechnikai paradigmákra való fokozatos elmozdulást eredményez.
Az 5G forradalom lehetősége
A távközlési szektor egy hatalmas változás pillanatát éli meg egy sor technológiai újítás, köztük az 5G összekapcsolásának köszönhetően, ami kétségtelenül alapvető lesz, mert sok más technológia is ráépül.
Egyértelmű, hogy az 5G technológia két szemponthoz fog hozzájárulni, vagyis az adatok sokkal nagyobb sebességű átviteléhez és fogadásához, ugyanakkor nagyszámú eszközt támogat, a magas spektrális rendszerhatékonyságon túlmenően. azt jelenti, hogy egy adott területen sokkal több adatot tud továbbítani.
Mindezek a jellemzők nélkülözhetetlenek a tárgyak internete és az összes olyan technológia végső kiterjesztéséhez, amelyek az intelligens város és az Ipar 4.0 felépítésének alapját képezik.
Egyes 5G-alkalmazások jól illeszkednek bizonyos felhőalapú számítástechnikai jellemzőkhöz, beleértve a globális kapcsolódás és a méretezhetőség támogatását; az IoT-technológiák új alkalmazásokként való megjelenése azonban olyan új követelményeket követel meg, mint például a földrajzi eloszlás, az alacsony késleltetés és a mobilitás, amelyeknek a jelenlegi felhőrendszerek nem tudnak megfelelni.
Edge Computing Innovation
A megoldás ezekre a problémákra az Edge számítástechnika lehet. Ez a nevéből is következik, hiszen a felhő radikálisan ellentétes rendszer abban az értelemben, hogy a hálózat perifériáján végzett adatfeldolgozási eljárások decentralizálása köré épül.
Ez a tény előnyökkel jár a feldolgozási késleltetés, az átvitt adatok mennyisége és a kapcsolatmegszakítások nagyobb toleranciája tekintetében. Ezek a tulajdonságok így különösen alkalmassá teszik az élszámítást az 5G-hálózaton keresztül összekapcsolt IoT-eszközökhöz.
Kiberbiztonsági szempontból az Edge számos előnnyel jár, amelyek elsősorban abból fakadnak, hogy az adatok feldolgozása helyben történik, és nem jár sorozatos, gyakran titkosított adatátvitellel, ami a hagyományos felhőmegoldások velejárója. Az Edge számítástechnikában a számítások az IoT-eszköz vagy a peremkiszolgáló szintjén zajlanak, és az egyetlen dolog, amit átadnak, az az eredmények a felhasználó számára.
Ez az új modell azonban újfajta problémákat generál, amelyeket nem szabad alábecsülni. A fő kockázat az, hogy nincs nemzetközi referencia kerület. Az Edge adatközpontok nem támaszkodnak központi rendszerre; így az összes hálózati infrastruktúra vagyont különböző, egymással együttműködésre kényszerülő szereplők kezelik. Ennek eredményeként az infrastruktúra különálló elemei bármikor sebezhetőek lehetnek a támadásokkal szemben.
A felhőalapú számítástechnika során az Edge a fontos feldolgozás nagy részét a hozzájuk csatlakoztatott eszközökre tudja terhelni, nem pedig a felhőalapú adatközpontokra. Ezenkívül az elmúlt év digitális biztonság iránti igénye egyre nagyobb igényekhez vezetett az olyan eszközök és alkalmazások iránt, amelyek elég intelligensek ahhoz, hogy a hálózati periférián feldolgozzák az adatokat.
Az éles számítástechnika egy ideje az informatikai és az üzemeltetési szempontok listáján szerepel, és mára vállalati valósággá vált. Az 5G kiterjesztett bevezetése csak a további igények és igények kielégítését szolgálja. Az Edge computing már most is nyereséges üzlet, és szinte minden iparágban megvan benne a potenciál.
Bottom Line
A kiberbiztonság jövőjét köztudottan nehéz megjósolni. Végül is az iparágban minden időről időre fejlődik. A fenyegetések dinamikusak, csakúgy, mint a hálózatok e fenyegetésekkel szembeni védelmét szolgáló megoldások, amelyek dinamikussá válnak, és megfelelő védelmet nyújtanak az összetett hálózatok számára. Az Edge modell még nem elterjedt, és bár sok elemző úgy gondolja, hogy hosszú távon szinte teljesen leváltja a felhő infrastruktúrát, először olyan biztonsági szabványokat kell megalkotni, amelyek lehetővé teszik az új típusú fenyegetések elkerülését, ki lehet téve.