Publié le 29 juillet 2022, modifié le 4 août 2022.
Par La Rédaction

Cybersécurité : le prochain grand défi l’edge computing

Publié le 29 juillet 2022, modifié le 4 août 2022.
Par La Rédaction
Création : @smoytoo for @servicesmobiles (Photo : ktsdesign)

Création : @smoytoo for @servicesmobiles (Photo : ktsdesign)

Il n'y a plus une seule porte dans le centre de données, telle qu'une passerelle d'entrée ou un pare-feu, qui puisse observer et sécuriser tout le trafic de données.

L’accélération de la transformation numérique au sein des centres de données et la prolifération des applications associées exposent de nouvelles surfaces d’attaque à des menaces de sécurité potentielles. Ces nouvelles attaques contournent généralement les contrôles de sécurité périmétrique bien établis tels que les pare-feu d’applications traditionnels et Web, ce qui rend la détection et la correction des menaces de cybersécurité plus difficiles. La défense contre ces menaces devient de plus en plus difficile car les applications modernes ne sont pas entièrement conçues dans un seul centre de données, qu’il soit physique, virtuel ou dans le cloud. Les applications d’aujourd’hui s’étendent souvent sur plusieurs serveurs dans des clouds publics, des réseaux CDN, des plates-formes de périphérie et des composants en tant que service dont l’emplacement n’est même pas connu.

De plus, chaque service ou microservice peut avoir plusieurs instances à des fins d’évolution, ce qui limite la capacité des fonctions de sécurité réseau traditionnelles à les isoler du monde extérieur pour les protéger. La conséquence de ces changements est le volume de données beaucoup plus important qui doit être collecté pour fournir une vue globale de l’application et détecter les menaces avancées. Le nombre de sources de données qui doivent être surveillées et la diversité en termes de types de données augmentent également, ce qui rend extrêmement difficile la collecte efficace de données sur la cybersécurité.

La détection nécessite une grande quantité d’informations contextuelles qui peuvent être corrélées en temps quasi réel pour déterminer l’activité de menace avancée en cours.

Cybersécurité et IA

La détection de ces menaces avancées, qui nécessitent une analyse contextuelle de plusieurs de ces points de données via une télémétrie à grande échelle et avec une analyse en temps quasi réel, nécessite des algorithmes d’apprentissage automatique (ML) et d’IA. Le ML et l’IA sont utilisés pour détecter les activités anormales dans et autour des applications, ainsi que dans les environnements cloud, afin de lutter contre les risques en amont.

En fonction de la complexité croissante des réseaux périphériques, les outils alimentés par l’IA contribuent à renforcer la sécurité du réseau via des systèmes d’analyse du comportement des utilisateurs et des entités. Une solution plus vaste et plus globale dans le Security Access Service Edge (SASE) semblait imminente. Gartner a estimé que Edge Computing est l’un des nombreux moteurs de SASE. Une plate-forme informatique de pointe IoT n’est qu’une autre identité de point de terminaison à prendre en charge avec SASE. Cependant, les outils qui sous-tendent SASE sont encore en développement et leurs capacités d’informatique de pointe sont immatures. Néanmoins, il était sans équivoque dans l’identification du besoin, “d’étendre la stratégie SASE pour inclure des cas d’utilisation de l’informatique de pointe.

Cybersécurité et edge computing

Mis à part SASE, le plus grand défi pour l’Edge Computing semble désormais résider dans la même raison qui a motivé sa création : la multiplication sans fin des appareils IoT. Les experts prédisent qu’il y aura 55 milliards d’appareils périphériques d’ici 2022 à mesure que les demandes de latence et de résilience augmentent et que la 5G rend ces réseaux possibles. Alors que les besoins d’interaction dans le monde des affaires augmentent, le nombre d’appareils IoT fonctionnant à la périphérie et d’applications mobiles interagissant avec le cloud se poursuivra sans relâche. Avec elle viendront les défis à ne pas prendre à la légère découlant des plates-formes logicielles et des services cloud variés interagissant de différentes manières avec les appareils “edge” et les applications mobiles.

Edge AI se développe et pas simplement dans la cybersécurité et nous avons vu de gros investissements dans la technologie. Par exemple, en janvier 2020, il a été signalé qu’Apple avait investi 200 millions de dollars pour acquérir l’entreprise d’intelligence artificielle basée à Seattle, Xnor.ai. La technologie AI de Xnor.ai traite les données sur le smartphone de l’utilisateur avec un traitement de pointe. Avec l’IA intégrée sur le smartphone lui-même, nous verrons probablement des progrès dans le traitement de la voix, la technologie de reconnaissance faciale et une confidentialité accrue. Et avec la diffusion de la 5G, nous verrons également probablement une baisse des coûts et une augmentation de la demande de services d’IA de pointe à travers le monde.

Lire aussi