AT&T détaille l’informatique de pointe et les risques de sécurité dont vous devriez vous préoccuper
AT&T a publié son rapport annuel Cybersecurity Insights, avec plusieurs points clés à retenir de 2021 et des prévisions pour l’année à venir. L’informatique de périphérie est un élément clé du rapport, car AT&T détaille l’état de la périphérie, ainsi que la société décrivant les risques et la sécurité sur la base des données d’enquête et des entretiens avec plus de 1 500 responsables informatiques.
« Les données que nous avons trouvées dans le rapport AT&T Cybersecurity Insights indiquent que la périphérie a une dynamique étonnamment forte, même si de nombreux responsables de la sécurité reconnaissent un risque substantiel perçu entourant le déploiement et la sécurisation de l’informatique de pointe », a déclaré Theresa Lanowitz, responsable de l’évangélisation de la cybersécurité chez AT&T Business. « Les résultats montrent que 75 % des répondants à notre enquête planifient, ont partiellement mis en œuvre ou ont entièrement mis en œuvre un cas d’utilisation en périphérie. Cela révèle que beaucoup plus de projets de réseau de périphérie sont en cours que nous ne l’avions prévu et qu’ils couvrent tous les secteurs et zones géographiques en utilisant divers environnements réseau et contrôles de sécurité.
Edge computing et ses utilisations
Le rapport analyse plusieurs aspects clés de l’informatique de pointe, notamment pourquoi il est important de considérer l’informatique de pointe comme un ensemble de caractéristiques essentielles à un réseau. AT&T définit la périphérie comme une architecture distribuée composée d’applications, de charges de travail, de connectivité et de mise en réseau. La société a également précisé que l’intégration avec la 5G, l’informatique cellulaire héritée, le sans fil et le cloud était logique pour l’avenir.
Les raisons pour lesquelles de nombreuses industries se tournent vers l’edge computing ont été détaillées par AT&T :
- Concurrence féroce sur un marché mondial
- Changer les modèles économiques
- Repenser les stratégies d’exploitation et d’infrastructure
- Points communs et variabilités des cas d’utilisation par industrie
- Gérer les attentes des parties prenantes
Selon le rapport, certains cas d’adoption de réseaux de périphérie, les fonctions IoT industrielles ou OT étaient le plus grand nombre de cas d’utilisation générale attendus en production au cours des trois prochaines années, suivis par l’IoT d’entreprise et les fonctions IoT grand public orientées vers l’industrie. Les données d’AT&T dans le rapport indiquent [these] les résultats ont du sens car l’IoT au sens large est l’application ou le cas d’utilisation qui génère les données qui se déplacent à la périphérie.
VOIR: Politique d’éthique de l’intelligence artificielle (TechRepublic Premium)
« Nous sommes sur la bonne voie pour un voyage en périphérie, une nouvelle ère de l’informatique soutenue par la 5G », a déclaré Lanowitz. « Il faudra sans aucun doute du temps pour voir une mise en œuvre généralisée, d’autant plus que les chefs d’entreprise en viendront à mieux comprendre la périphérie, ainsi que ses coûts et ses avantages. Les données de notre rapport révèlent que même s’il existe un risque perçu avec les cas d’utilisation en périphérie, les organisations vont de l’avant. L’investissement dans la sécurité se fait tôt. Les réponses à notre enquête indiquent qu’en moyenne, les organisations prévoient d’investir entre 11 et 20 % de leur budget total de projet dans la sécurité. »
En outre, d’autres industries telles que les soins de santé et les services financiers ont été présentées comme des domaines en plein essor où la périphérie sera mise en œuvre à l’avenir. Parmi les répondants à l’enquête dans le secteur de la santé, 74 % prévoient ou ont commencé à mettre en œuvre un cas d’utilisation de pointe, la capacité de fournir des soins dans des endroits éloignés et des services de soins virtuels étant cités comme deux des avantages potentiels de l’utilisation de pointe dans ce domaine. industrie. Dans le domaine de la finance, 73 % des répondants ont déclaré avoir mis en œuvre ou commencé à mettre en œuvre ces cas d’utilisation en périphérie, avec des services de conciergerie capables de fournir des expériences personnalisées aux clients et permettant la livraison de données en temps réel aux clients pour établir des relations.
Cependant, le plus grand environnement de réseau de périphérie planifié détaillé dans le rapport est la 5G privée. Avec plusieurs entreprises qui lancent des réseaux 5G privés, il n’est pas surprenant qu’à mesure que la 5G continue de se développer, ces cas d’utilisation deviendront plus largement disponibles et bénéfiques. Alors que les véhicules et les robots à conduite autonome sont plus avancés dans l’avenir pour ces utilisations privées de la 5G, une fois que la 5G privée sera devenue la norme, AT&T affirme s’attendre à ce que les ordinateurs à usage général, les appareils individuels et la périphérie à accès multiple (MEC) deviennent les principaux cas d’utilisation.
Problèmes de sécurité
Bien que la périphérie ait ses avantages, elle est encore en train d’être adoptée par de nombreuses industries, certaines entreprises allant de l’avant avec des cas d’utilisation de la périphérie malgré les risques associés à cela. L’edge computing fait du cloud une partie de l’équation, exposant de nombreux secteurs aux risques de sécurité, et cette responsabilité partagée en matière de sécurité doit devenir une priorité. De plus, AT&T affirme que les fournisseurs de cloud doivent répondre à davantage d’exigences de sécurité. Dans ces cas, les ransomwares et les attaques par sniffing deviennent plus préoccupants pour les utilisateurs en périphérie.
Chaque industrie a plusieurs bords, tels que l’entreprise, l’industrie, les appareils, les télécommunications et l’avantage tactique. La sécurité nécessaire pour protéger ces différents types de stratégie de périphérie peut différer en raison des différents types de charges de travail et des types d’activité de flux de données. Le risque survient lorsque des contraintes sont exercées sur les ressources périphériques, ouvrant des fissures potentielles dans le service et les temps d’arrêt. Selon l’étude, les répondants des secteurs de l’énergie, de la finance, de la santé, de la fabrication, du secteur public et de la vente au détail ont tous noté un risque supérieur à la moyenne en ce qui concerne le passage à l’informatique de pointe. Le commerce de détail ainsi que l’énergie et les services publics étaient les deux industries présentant le risque le plus élevé parmi les six incluses dans le rapport.
VOIR: Aide-mémoire Metaverse : tout ce que vous devez savoir (PDF gratuit) (TechRepublic)
Le risque perçu par les détaillants découle du nombre et de l’impact des cybermenaces auxquelles ils sont confrontés chaque jour en raison de la publicité d’attaques de grande envergure contre les systèmes de l’industrie. La pandémie a mis à rude épreuve les systèmes du secteur de la vente au détail en raison de l’évolution vers les achats virtuels et de la nécessité d’une meilleure présence en ligne et d’une meilleure expérience client. L’industrie avec le risque perçu le plus faible a été notée comme étant la santé, mais a tout de même vu sa juste part de cyberattaques via des ransomwares au cours des dernières années.
Les types d’attaques les moins préoccupants concernaient les chaînes d’approvisionnement et les attaques contre le cœur 5G (télécommunications), les attaques physiques, les attaques DDoS contre le RAN et les attaques contre le MEC. Alors que les chaînes d’approvisionnement étaient de la variété la moins inquiétante, si elles étaient attaquées, cela pourrait avoir un effet d’entraînement sur d’autres industries, mais elles ne sont généralement pas considérées comme une cible autonome pour les cyberattaques. Les régions du monde les plus concernées par ce cyber-risque étaient l’Asie et plus particulièrement la Corée du Sud, les rançongiciels étant la forme d’attaque la plus probable contre les systèmes. Ailleurs, l’Amérique latine a fait part de ses inquiétudes en raison des attaques contre les serveurs, tandis que l’Amérique du Nord s’est concentrée sur les serveurs et les données à la périphérie du réseau.
« Edge peut, et va, relier le réseau et la sécurité plus que jamais auparavant », a déclaré Lanowitz. « Surtout lorsque l’on tient compte des contrôles de sécurité hérités typiques, les contrôles de sécurité en périphérie élargissent le réseau, offrant une vue plus large et plus centralisée de l’ensemble de la surface d’attaque. Ceci est crucial car ces surfaces d’attaque deviennent de plus en plus grandes à mesure que les réseaux se développent. Les capacités de renseignement sur les menaces et de détection et de réponse aux menaces fournissent également cette vue macro nécessaire.
Alors que les entreprises cherchent à protéger leurs centres de données contre les cybermenaces, l’informatique de pointe peut être une option émergente pour les décideurs informatiques. Un inconvénient potentiel est qu’il est encore tôt pour l’avantage car il s’agit d’un marché informatique immature, mais les dirigeants voudront peut-être commencer à explorer leurs options. Selon AT&T, les entreprises qui cherchent à mettre en œuvre l’informatique de pointe peuvent envisager une approche proactive et préventive, car ces décideurs évaluent des facteurs tels que la familiarité avec le système et le coût potentiel des avantages.