محاسبات سازمانی با سرعت بالایی به سمت «لبه» در حال حرکت است. تحلیلگران پیشبینی میکنند تا سال ۲۰۳۰ بیش از ۱۰۰ میلیارد دلار هزینهٔ سالانه در حوزهٔ edge انجام شود و بخش عمدهای از دادههای سازمانی خارج از دیتاسنترهای سنتی و ابرهای هایپراسکیل تولید و پردازش شود.
این جابهجایی با شتاب بیشتری ادامه دارد؛ زیرا اینترنت اشیا (IoT)، هوش مصنوعی (AI)، استقرارهای 5G و فشارهای ناشی از حاکمیت داده باعث شده زیرساختهای متمرکز ابری در بسیاری از موارد بیش از حد کند، پرهزینه و حتی در برخی سناریوها ناسازگار با الزامات مقرراتی باشند. پیامدهای این تحول برای معماری امنیت سایبری سازمانها و شیوهٔ کار تیمهای امنیتی بسیار جدی است.
به گفتهٔ ملایندا مارکس، مدیر حوزهٔ پژوهش در شرکت Omdia، سازمانها بهدلیل پذیرش AI و گرایش به نگهداری دادهها در محل (on-premises) برای امنیت بیشتر، به سمت ابر هیبریدی و محاسبات لبه حرکت میکنند.
او میگوید: «سازمانها همچنان مزایای عدم درگیری با زیرساخت و مدیریت و توسعهٔ cloud-native را میخواهند»، اما تأکید میکند که امنیت همچنان چالشبرانگیز است، زیرا هر ارائهدهندهٔ خدمات ابری ابزارهای امنیتی متفاوتی ارائه میدهد.
ترکیب بارهای کاری و دادهها که از ارائهدهندگان ابر هایپراسکیل تا سامانههای درونسازمانی توزیع شدهاند، تصمیمی معماری است که تحتتأثیر مکان، اقتصاد و الزامات مقرراتی گرفته میشود. کاربردهایی با نیاز به تأخیر بسیار پایین ــ مانند جراحی از راه دور یا کنترل صنعتی بلادرنگ ــ نمیتوانند تأخیر رفتوبرگشت چندمیلیثانیهای ابرهای متمرکز را تحمل کنند؛ موضوعی که پردازش را به نقاط لبهٔ اپراتوری، میکرو دیتاسنترهای محلی و گیتویهای هوشمند سوق میدهد.
همزمان، حجم عظیم تلهمتری IoT و جریانهای ویدیویی، انتقال همهچیز به AWS یا Azure را پرهزینه میکند. فیلترکردن، تجمیع و اجرای inference در مبدأ، هزینههای WAN و ذخیرهسازی مرکزی را بهطور قابلتوجهی کاهش میدهد.
همین ابر هیبریدی و لبهٔ شبکه که مدام در حال گسترش است، دقیقاً همان محیطی است که معماری SASE (Secure Access Service Edge) برای حفاظت از آن طراحی شده است. بهجای آنکه تیمهای امنیتی ناچار باشند فایروالهای cloud-native پراکنده، CASBهای منطقهای و تجهیزات درونسازمانی با سیاستهای متناقض را به هم بدوزند، SASE همهچیز را در قالب یک پلتفرم واحدِ مبتنی بر هویت یکپارچه میکند و یک مجموعه قانون یکسان را صرفنظر از محل مبدأ ترافیک اعمال میکند.
چالشهای فنی و مقرراتی SASE
معماری توزیعشدهٔ edge، الزامات انطباق پیچیدهای را ذیل مقرراتی مانند GDPR اتحادیهٔ اروپا و سایر چارچوبهای حفاظت از داده ایجاد میکند. کشورهای مختلف در حال وضع قوانین سختگیرانهٔ اقامت داده هستند که سازمانها را مجبور میکند اطلاعات حساس را بهصورت محلی پردازش و ذخیره کنند.
وقتی نودهای لبه داده را در چند کشور یا منطقه پردازش میکنند، الزامات همپوشان اما متفاوتی به وجود میآید. اگرچه پردازش محلی edge از نظر تئوریک با اصول GDPR همراستاست، اما از نظر فنی شکافهایی ایجاد میکند: دستگاههای لبه با منابع محدود در اجرای رمزنگاری قوی مشکل دارند، کنترل دسترسی غیرمتمرکز فاقد استاندارد واحد است و نودهایی که از نظر فیزیکی در معرض دسترسیاند، ریسک نشت داده را افزایش میدهند.
این چالش زمانی تشدید میشود که دادهها باید از نظر قانونی در یک کشور باقی بمانند، اما سازمان به تحلیل و بینش در دفتر مرکزی جهانی نیاز دارد. اطمینان از اینکه دادهٔ حساس هرگز از مرزهای ممنوع عبور نکند و در عین حال دسترسی تجاری مشروع برقرار بماند، مسئلهای پیچیده در حاکمیت داده است؛ مسئلهای که با سامانههای قدیمیِ مبتنی بر معماریهای cloud-centric سختتر هم میشود. از آنجا که فروشندگان SASE صدها نقطهٔ حضور (PoP) در سراسر جهان دارند، ترافیک حساس نودهای لبه در نزدیکترین PoP منطبق خاتمه یافته و بازرسی میشود و دادهٔ شخصی از مرزهای ممنوع عبور نمیکند.
جان گرِیدی، تحلیلگر ارشد Omdia، میگوید: «به همین دلایل، تقریباً هر سازمانی بهنوعی در حال پیادهسازی SASE برای نوسازی ساختار امنیتی خود است.» با این حال، تعداد کمی از سازمانها برنامهای بلندمدت برای استقرار و مدیریت بهینهٔ معماری SASE دارند.
چرا دفاع پیرامونی سنتی برای edge کارساز نیست
لبهٔ شبکه مجموعهای از آسیبپذیریهای معماری و عملیاتی را آشکار میکند که امنیت پیرامونی سنتی قادر به پوشش آنها نیست. فایروالها، VPNها و فایروالهای نسل بعدی بر فرض وجود یک مرز مشخص میان «داخلِ امن» و «خارجِ ناامن» بنا شدهاند؛ در حالی که نودهای لبه در فروشگاهها، کارخانهها، خودروها، پستهای برق و محل مشتریان قرار دارند و این مرز را محو میکنند.
دیو شَکلفورد، بنیانگذار و مدیرعامل Voodoo Security، میگوید: «مشکل این است که ابزارهای سنتی نمیتوانند در جایی که کنترل و اعمال سیاست امنیتی رخ میدهد ــ یعنی ابر ــ عمل کنند.» او تأکید میکند که ۹۵٪ فعالیت روزمرهٔ کارکنان مبتنی بر ابر است و دادهها و رفتار کاربران نیز از همانجا دیده میشود.
فایروالها و VPNهای متمرکز نمیتوانند آنچه در شبکههای دوردست، شعب یا دستگاههای لبهای که مستقیماً تحت کنترل نیستند رخ میدهد را مشاهده کنند. ارسال ترافیک کارکنان دورکار به یک نقطهٔ متمرکز، توهم پوشش امنیتی ایجاد میکند، اما امکان بازرسی ترافیک شبکهٔ خانگی، پایش دستگاههای لبهٔ آفلاین یا مشاهدهٔ فعالیتهای درون محیطهای ابری را ندارد.
از سوی دیگر، فایروالهای سختافزاری سنتی ظرفیت ثابتی دارند و برای افزایش ترافیک نیازمند ارتقای پرهزینهاند، در حالی که edge به مقیاسپذیری پویا نیاز دارد. تلاش برای گسترش ابزارهای قدیمی به ابر و لبه، یا به افت امنیت منجر میشود یا به کاهش کارایی ــ دوگانهای که با نیازهای edge سازگار نیست.
نتیجه، معماری امنیتی تکهتکهای است: فایروالهای درونسازمانی برای دیتاسنتر، ابزارهای محدود cloud-native برای بارهای کاری ابری و تجهیزات لبه برای شعب؛ با شکافهای خطرناک در نقاط اتصال این محیطها.











ارسال دیدگاه