Il tuo indirizzo IP: Nessun dato · Il tuo stato: ProtettoNon protettoNessun dato

Salta e vai al contenuto principale

Edge computing: cos’è e come sfruttarlo

Con il termine edge computing si indica un particolare modello di calcolo distribuito che permette di eseguire l’elaborazione dei dati vicino a dove questi vengono generati, ottimizzando così i tempi di risposta e l’impiego di risorse. È un concetto che si è affermato soprattutto negli ultimi anni, con la diffusione dell’Internet delle Cose (IoT, Internet of Things), e se ne parla spesso anche in materia di sicurezza informatica e VPN.

Edge computing: cos’è e come sfruttarlo

Edge computing: cos’è

Il significato di edge computing è piuttosto intuitivo: edge significa infatti “margine”, quindi si tratta di “elaborazione al margine”. A volte questo concetto lo si può trovare espresso anche dal termine italiano, anche se molto meno diffuso rispetto al corrispettivo inglese. Il nome si contrappone al cloud computing, che indica invece l’elaborazione di dati centralizzata, generalmente su un server remoto a cui si accede tramite una rete.

Con il cloud computing, un fornitore di servizi offre agli utenti delle funzionalità personalizzate ospitate su server remoti che utilizzano quindi risorse predefinite e configurabili. Queste risorse vengono assegnate a ogni singolo utente in base alle sue esigenze, in modo che possa usufruirne. Questo tipo di architettura permette un maggiore controllo delle risorse da parte del fornitore di servizi, e ne rende anche più semplice l’uso da parte degli utenti, che non devono occuparsi direttamente della configurazione delle risorse.

Pur avendo molti vantaggi, il cloud computing è caratterizzato anche da diversi svantaggi: in particolare, la gestione delle risorse non è ottimale, ed è necessario un dispendio anche ingente per lo scambio di dati tra server remoti e client degli utenti. Anche i tempi di risposta risentono di questo tipo di architettura: quando i dati devono essere inviati a un server remoto per essere elaborati e poi restituiti, si viene a creare una certa latenza. Questa latenza può essere impercettibile nella singola operazione, ma quando si considerano tutte le operazioni eseguite tramite cloud computing diventa evidente come ci sia una grande perdita di tempo.

L’edge computing permette di risolvere questi problemi avvicinando all’utente il punto di elaborazione dei dati. Questo modello viene oggi utilizzato in numerosi settori, e sono molti gli utenti che lo sfruttano probabilmente senza nemmeno rendersene conto. Per capire come funziona l’edge computing, la cosa più semplice è partire da qualche esempio.

Esempi di edge computing

L’edge computing viene utilizzato soprattutto in quei casi in cui è fondamentale che non ci sia latenza nell’elaborazione dei dati: situazioni in cui la risposta deve arrivare in modo pressoché immediato. Invece di server remoti, distanti anche centinaia se non migliaia di chilometri, i server che gestiscono l’elaborazione dati si trovano molto più vicini a dove i dati vengono generati.

Un caso classico è quello dei dispositivi IoT: ad esempio, un sistema di telecamere di sicurezza. Queste telecamere, se operate in cloud computing, devono inviare le immagini a un server remoto, il quale le elabora e, in caso di problemi, può inviare un allarme al sistema di sicurezza. Questo significa però latenza, che in ambito di sicurezza può dare problemi enormi: non essere in grado di agire prontamente, ad esempio, potrebbe portare a conseguenze molto gravi. Se lo stesso sistema di telecamere è gestito tramite edge computing, invece, le immagini non devono essere inviate a un server remoto ma a un server locale, che sarà quindi molto più veloce a inviare eventuali allarmi e quindi la risposta potrà essere molto più tempestiva.

Il cloud computing viene utilizzato anche per rendere più veloci i servizi Internet. Le reti per la distribuzione di contenuti (Content Distribution Network, CDN) dispongono di server dati localizzati vicino agli utenti, in modo che il client possa collegarsi in automatico al server più vicino e quindi caricare le pagine o utilizzare certi servizi in modo più rapido ed efficiente.

Anche le piattaforme di streaming sfruttano l’edge computing. Queste piattaforme sono infatti caratterizzate da un enorme traffico, quindi da un alto consumo di banda. Non solo: devono anche garantire una latenza minima per evitare problemi di buffering. Avere server di contenuti situati vicino a dove si trovano gli utenti è uno dei metodi utilizzati da queste piattaforme per ridurre il carico dei singoli server.

In ambito medico, molti macchinari oggi sono collegati a una rete per poter garantire un costante monitoraggio da parte dei medici e per poter usufruire dell’aiuto dell’intelligenza artificiale. Ad esempio, uno scanner per la risonanza magnetica può essere in grado di rilevare anomalie in modo automatico, grazie a dei modelli matematici. Poter sfruttare l’edge computing anche in questo caso permette di ridurre i tempi di attesa e fornire così un servizio più efficiente per medici e pazienti.

Edge computing e cloud computing

Quando può essere più indicato utilizzare l’edge computing rispetto al cloud computing? Ovviamente dipende dalle singole esigenze, ma si possono individuare alcune situazioni in cui l’utilizzo dell’edge computing sarebbe sicuramente molto più proficuo.

  • Rete non sufficiente: se l’infrastruttura non è adeguata, il cloud computing soffre una certa degradazione. Se ad esempio la rete non è veloce, si viene a creare una latenza ancora più grande di quella prevista. Poiché il cloud computing fa completo affidamento sui collegamenti di rete, se questi non sono all’altezza anche i servizi offerti non lo potranno essere.
  • Sicurezza: utilizzare il cloud computing significa inviare dati a un server remoto. Quando si inviano dati si è sempre a rischio di furto, e questo è un pericolo che può essere mitigato ma non eliminato del tutto. Non dover inviare dati a server remoti significa quindi anche ridurre drasticamente il rischio di furto di dati.

Ci sono però situazioni in cui potrebbe al contrario essere preferibile utilizzare il cloud computing.

  • Distribuzione dei dati: se i dati, una volta elaborati, devono essere trasmessi a diversi dispositivi situati in luoghi diversi e su reti differenti, è meglio avere un luogo centralizzato che se ne occupi. In ogni caso sarebbe infatti necessario inviare questi dati su lunghe distanze, vanificando così i vantaggi sulla latenza dati dall’edge computing.
  • Risorse elevate: se l’elaborazione dei dati richiede un’elevata potenza di calcolo, potrebbe essere più utile centralizzare le risorse. La potenza di calcolo è infatti costosa, e distribuirla vicino ai client potrebbe richiedere un investimento ingente e non conveniente.

I vantaggi dell’edge computing

Per riassumere quanto detto finora, si possono riconoscere diversi vantaggi per l’edge computing.

  • Velocità: ridurre la distanza tra server di elaborazione dati e dispositivi client inevitabilmente riduce la latenza. Ciò significa che l’elaborazione dei dati, così come sperimentata dagli utenti finali, è nettamente più veloce.
  • Sicurezza: avere una rete distribuita per l’elaborazione dei dati significa tecnicamente aumentare la superficie di attacco su cui possono agire gli hacker. A prima vista potrebbe quindi sembrare che l’edge computing sia poco indicato per la sicurezza. In realtà, l’architettura distribuita consente di avere un controllo maggiore sui protocolli di sicurezza implementati e permette di isolare più facilmente i nodi problematici. In caso di compromissione di un dispositivo o di un server locale, ad esempio, solo i dati direttamente gestiti da essi sarebbero compromessi.
  • Scalabilità: man mano che un’azienda cresce in dimensioni, crescono anche le sue esigenze strutturali. Vi è quindi una crescente necessità di server più grandi e prestanti, cosa che può rivelarsi molto costosa. Con l’edge computing è però possibile scalare non l’intera infrastruttura cloud ma soltanto le parti necessarie: ad esempio, i server locali o la rete di dispositivi IoT interna.
  • Adattabilità: collegata alla scalabilità è l’adattabilità dei sistemi edge computing. Non è infatti più necessario che l’innovazione venga eseguita solo quando tutti i rami dell’azienda sono pronti: si può scalare (verso l’alto o verso il basso) ogni singolo dipartimento in base alle sue esigenze, rendendo l’elaborazione più efficiente senza però richiedere costi fuori scala.
  • Affidabilità: se i server di elaborazione dati sono vicini agli utenti finali, è più difficile che un problema di rete remoto possa influire sulla fornitura dei servizi. Questo perme

I pericoli dell’edge computing

Come tutte le innovazioni, anche l’edge computing può comportare dei rischi e dei problemi.

  • Implementazione più difficile: quando ci si affida al cloud computing, si delega l’organizzazione dell’infrastruttura a un fornitore di servizi esterno e non ci si deve preoccupare di niente. Con l’edge computing bisogna invece essere personalmente coinvolti nell’organizzazione, e questo significa indubbiamente la necessità di personale istruito.
  • Costo: con il cloud computing i servizi vengono offerti in un pacchetto unico, generalmente a prezzi vantaggiosi in quanto i fornitori possono negoziare tariffe migliori per l’hardware. Con l’edge computing i costi di prima installazione possono essere alti, e ogni volta che è necessario fare un upgrade bisogna confrontarsi con i prezzi di mercato.
  • Perdita di dati: i servizi di cloud computing comprendono anche servizi di data recovery, che permettono quindi di salvaguardare i propri dati in caso di problemi e criticità. Quando ci si affida all’edge computing, invece, è necessario implementare in prima persona delle soluzioni di sicurezza che permettano il backup dei dati.
  • Sicurezza: con il cloud computing c’è il rischio che i dati inviati verso i server remoti possano essere intercettati. Da questo punto di vista l’edge computing è più sicuro, ma non esente da rischi. I dispositivi che appartengono alla rete locale e collegati al server locale, infatti, possono essere vulnerabili agli attacchi esterni. I dispositivi IoT, in particolare, sono notoriamente dei potenziali pericoli, se non gestiti al meglio.

Come proteggersi dai rischi

Se un’azienda o un fornitore di servizi decide di avvalersi dell’edge computing, è importante che metta in atto delle soluzioni di sicurezza che proteggano i dati; è però fondamentale che anche gli utenti finali siano al corrente dei pericoli e che quindi implementino a loro volta delle soluzioni di sicurezza.

Data recovery

Poiché l’edge computing è a rischio di perdita di dati, una delle prime cose da fare è implementare delle soluzioni di data recovery. Solitamente consistono nel predisporre dei backup automatici in server situati in luoghi diversi, in modo che se uno dei server dovesse avere problemi ci sarebbero gli altri a contenere gli stessi dati. Le aziende che si affidano all’edge computing non possono esimersi dall’implementare delle soluzioni di data recovery.

Monitoraggio della rete

La rete che costituisce l’infrastruttura di edge computing deve essere messa in sicurezza, al fine di evitare che persone non autorizzate possano avervi accesso. La rete in questione deve quindi essere visibile soltanto agli amministratori autorizzati, e i dati che la attraversano devono essere criptati in ogni momento. È poi necessario creare un sistema di monitoraggio in grado di controllare costantemente la rete e rilevare eventuali tentativi di accesso non autorizzati. Gli amministratori devono anche essere in grado di isolare la rete dall’esterno in caso di criticità, in modo da poter risolvere le vulnerabilità prima che qualcuno possa sfruttarle.

VPN

Anche gli utenti finali devono preoccuparsi della sicurezza quando utilizzano servizi gestiti tramite edge computing. Le VPN, reti private virtuali, sono uno degli strumenti di sicurezza più utili per proteggere i propri dati da eventuali attacchi esterni. Si tratta di intermediari che si occupano di gestire la comunicazione tra dispositivi utente e server di contenuti, nascondendo a questi ultimi la provenienza reale dei dati che ricevono. In questo modo i dati non possono essere associati al mittente, e diventa così praticamente impossibile un loro uso illecito.

Utilizzando appositi protocolli crittografici, una VPN online crea un tunnel criptato in cui incanala i dati che devono essere inviati, fornendo quindi un ulteriore livello di sicurezza. Anche se questi dati dovessero essere intercettati, infatti, non potrebbero essere interpretati senza la chiave di sicurezza.

NordVPN offre poi una funzionalità aggiuntiva che garantisce una sicurezza ancora superiore: Threat Protection. Si tratta di una misura preventiva in grado di rilevare le minacce alla sicurezza e intervenire prima ancora che possano verificarsi problemi. Grazie a Threat Protection è possibile, ad esempio, contrastare il tracciamento dei siti, evitare le pubblicità potenzialmente dannose e riconoscere i siti malevoli che contengono malware. La prevenzione è l’arma migliore contro gli attacchi informatici.

La sicurezza online inizia con un semplice clic.

Resta al sicuro con la VPN leader a livello mondiale