Con il termine edge computing si indica un particolare modello di calcolo distribuito che permette di eseguire l’elaborazione dei dati vicino a dove questi vengono generati, ottimizzando così i tempi di risposta e l’impiego di risorse. È un concetto che si è affermato soprattutto negli ultimi anni, con la diffusione dell’Internet delle Cose (IoT, Internet of Things), e se ne parla spesso anche in materia di sicurezza informatica e VPN.
Contenuti
Il significato di edge computing è piuttosto intuitivo: edge significa infatti “margine”, quindi si tratta di “elaborazione al margine”. A volte questo concetto lo si può trovare espresso anche dal termine italiano, anche se molto meno diffuso rispetto al corrispettivo inglese. Il nome si contrappone al cloud computing, che indica invece l’elaborazione di dati centralizzata, generalmente su un server remoto a cui si accede tramite una rete.
Con il cloud computing, un fornitore di servizi offre agli utenti delle funzionalità personalizzate ospitate su server remoti che utilizzano quindi risorse predefinite e configurabili. Queste risorse vengono assegnate a ogni singolo utente in base alle sue esigenze, in modo che possa usufruirne. Questo tipo di architettura permette un maggiore controllo delle risorse da parte del fornitore di servizi, e ne rende anche più semplice l’uso da parte degli utenti, che non devono occuparsi direttamente della configurazione delle risorse.
Pur avendo molti vantaggi, il cloud computing è caratterizzato anche da diversi svantaggi: in particolare, la gestione delle risorse non è ottimale, ed è necessario un dispendio anche ingente per lo scambio di dati tra server remoti e client degli utenti. Anche i tempi di risposta risentono di questo tipo di architettura: quando i dati devono essere inviati a un server remoto per essere elaborati e poi restituiti, si viene a creare una certa latenza. Questa latenza può essere impercettibile nella singola operazione, ma quando si considerano tutte le operazioni eseguite tramite cloud computing diventa evidente come ci sia una grande perdita di tempo.
L’edge computing permette di risolvere questi problemi avvicinando all’utente il punto di elaborazione dei dati. Questo modello viene oggi utilizzato in numerosi settori, e sono molti gli utenti che lo sfruttano probabilmente senza nemmeno rendersene conto. Per capire come funziona l’edge computing, la cosa più semplice è partire da qualche esempio.
L’edge computing viene utilizzato soprattutto in quei casi in cui è fondamentale che non ci sia latenza nell’elaborazione dei dati: situazioni in cui la risposta deve arrivare in modo pressoché immediato. Invece di server remoti, distanti anche centinaia se non migliaia di chilometri, i server che gestiscono l’elaborazione dati si trovano molto più vicini a dove i dati vengono generati.
Un caso classico è quello dei dispositivi IoT: ad esempio, un sistema di telecamere di sicurezza. Queste telecamere, se operate in cloud computing, devono inviare le immagini a un server remoto, il quale le elabora e, in caso di problemi, può inviare un allarme al sistema di sicurezza. Questo significa però latenza, che in ambito di sicurezza può dare problemi enormi: non essere in grado di agire prontamente, ad esempio, potrebbe portare a conseguenze molto gravi. Se lo stesso sistema di telecamere è gestito tramite edge computing, invece, le immagini non devono essere inviate a un server remoto ma a un server locale, che sarà quindi molto più veloce a inviare eventuali allarmi e quindi la risposta potrà essere molto più tempestiva.
Il cloud computing viene utilizzato anche per rendere più veloci i servizi Internet. Le reti per la distribuzione di contenuti (Content Distribution Network, CDN) dispongono di server dati localizzati vicino agli utenti, in modo che il client possa collegarsi in automatico al server più vicino e quindi caricare le pagine o utilizzare certi servizi in modo più rapido ed efficiente.
Anche le piattaforme di streaming sfruttano l’edge computing. Queste piattaforme sono infatti caratterizzate da un enorme traffico, quindi da un alto consumo di banda. Non solo: devono anche garantire una latenza minima per evitare problemi di buffering. Avere server di contenuti situati vicino a dove si trovano gli utenti è uno dei metodi utilizzati da queste piattaforme per ridurre il carico dei singoli server.
In ambito medico, molti macchinari oggi sono collegati a una rete per poter garantire un costante monitoraggio da parte dei medici e per poter usufruire dell’aiuto dell’intelligenza artificiale. Ad esempio, uno scanner per la risonanza magnetica può essere in grado di rilevare anomalie in modo automatico, grazie a dei modelli matematici. Poter sfruttare l’edge computing anche in questo caso permette di ridurre i tempi di attesa e fornire così un servizio più efficiente per medici e pazienti.
Quando può essere più indicato utilizzare l’edge computing rispetto al cloud computing? Ovviamente dipende dalle singole esigenze, ma si possono individuare alcune situazioni in cui l’utilizzo dell’edge computing sarebbe sicuramente molto più proficuo.
Ci sono però situazioni in cui potrebbe al contrario essere preferibile utilizzare il cloud computing.
Per riassumere quanto detto finora, si possono riconoscere diversi vantaggi per l’edge computing.
Come tutte le innovazioni, anche l’edge computing può comportare dei rischi e dei problemi.
Se un’azienda o un fornitore di servizi decide di avvalersi dell’edge computing, è importante che metta in atto delle soluzioni di sicurezza che proteggano i dati; è però fondamentale che anche gli utenti finali siano al corrente dei pericoli e che quindi implementino a loro volta delle soluzioni di sicurezza.
Poiché l’edge computing è a rischio di perdita di dati, una delle prime cose da fare è implementare delle soluzioni di data recovery. Solitamente consistono nel predisporre dei backup automatici in server situati in luoghi diversi, in modo che se uno dei server dovesse avere problemi ci sarebbero gli altri a contenere gli stessi dati. Le aziende che si affidano all’edge computing non possono esimersi dall’implementare delle soluzioni di data recovery.
La rete che costituisce l’infrastruttura di edge computing deve essere messa in sicurezza, al fine di evitare che persone non autorizzate possano avervi accesso. La rete in questione deve quindi essere visibile soltanto agli amministratori autorizzati, e i dati che la attraversano devono essere criptati in ogni momento. È poi necessario creare un sistema di monitoraggio in grado di controllare costantemente la rete e rilevare eventuali tentativi di accesso non autorizzati. Gli amministratori devono anche essere in grado di isolare la rete dall’esterno in caso di criticità, in modo da poter risolvere le vulnerabilità prima che qualcuno possa sfruttarle.
Anche gli utenti finali devono preoccuparsi della sicurezza quando utilizzano servizi gestiti tramite edge computing. Le VPN, reti private virtuali, sono uno degli strumenti di sicurezza più utili per proteggere i propri dati da eventuali attacchi esterni. Si tratta di intermediari che si occupano di gestire la comunicazione tra dispositivi utente e server di contenuti, nascondendo a questi ultimi la provenienza reale dei dati che ricevono. In questo modo i dati non possono essere associati al mittente, e diventa così praticamente impossibile un loro uso illecito.
Utilizzando appositi protocolli crittografici, una VPN online crea un tunnel criptato in cui incanala i dati che devono essere inviati, fornendo quindi un ulteriore livello di sicurezza. Anche se questi dati dovessero essere intercettati, infatti, non potrebbero essere interpretati senza la chiave di sicurezza.
NordVPN offre poi una funzionalità aggiuntiva che garantisce una sicurezza ancora superiore: Threat Protection. Si tratta di una misura preventiva in grado di rilevare le minacce alla sicurezza e intervenire prima ancora che possano verificarsi problemi. Grazie a Threat Protection è possibile, ad esempio, contrastare il tracciamento dei siti, evitare le pubblicità potenzialmente dannose e riconoscere i siti malevoli che contengono malware. La prevenzione è l’arma migliore contro gli attacchi informatici.
La sicurezza online inizia con un semplice clic.
Resta al sicuro con la VPN leader a livello mondiale