Olá pessoal, sejam muito bem-vindos ao nosso curso de Edge Computing. Desafios de segurança na Edge Computing. Neste tópico aqui, nós iremos decorrer por todos os desafios que abrangem o quesito de segurança em Edge Computing. Então, iremos falar aqui de um pouquinho das dificuldades que nós temos quando olhamos para o quesito de segurança em Edge Computing. Então, iremos falar aqui de um pouquinho das dificuldades que nós temos quando olhamos para o quesito de segurança em Edge Computing. Então, vamos começar aqui com o nosso primeiro tópico, a nossa primeira abordagem aqui dos nossos desafios de segurança, que é a parte da segurança física dos dispositivos Edge Computing. Então, lembrandorando temos aqui vários tipos de abordagem de é de Compile porém quando a gente olha para ele Compile também é muito utilizado abordagem ali você construir um device você construir um hardware ali para tá próximo ali do processamento ali dos dados onde estão sendo ger. Então, esse é o primeiro desafio, e aí a gente tem a vulnerabilidade física. O que significa isso? Significa que seus dispositivos podem ser violados fisicamente. O que eu quero dizer com isso? Eles podem ser, por exemplo, você ter ele dentro de uma caixinha, e por algum motivo essa caixinha se aberta e algum componente ser extraviado, o seu microcontrolador ou até mesmo toda a sua solução ser roubada por uma pessoa mal intencionada, onde ela tem desejo talvez de explorar o seu hardware para entender as vulnerabilidades ali, que sejam vulnerabilidades de hardware ou vulnerabilidades de software. Então, esse é um primeiro desafio quando a gente olha a segurança de Edge Computing. Segundo ponto é também a gente olhar ali na parte física, quem são as pessoas que podem pegar o seu dispositivo, Pegar o seu dispositivo, colocar, por exemplo, uma porta USB ali, um computador e conseguir ver os dados, conseguir ver o que está acontecendo ali dentro. Então, você precisa pensar nessas autorizações, nesse controle também aqui de acessos não autorizados, que sejam na ponta física, e aqui a gente está falando muito da questão física mesmo, então imaginem que alguém foi lá e colocou alguma USB e tirou informações ali do seu dispositivo. Então vamos falar aqui de um outro desafio em Edge Computing, que é a questão de autenticação e controle de acesso. Aqui nessa abordagem aqui, para que a gente pense quais são as pessoas, quem pode estar acessando ali o nosso device, que seja por uma porta USB, como já comentado anteriormente, ou até mesmo acessar esse device através de uma plataforma ali, onde você tem acesso e comunicação com esse device. Então vamos começar aqui com o primeiro tópico aqui, falando um pouquinho aqui de autenticação e controle de acesso. Autenticação fraca, isso significa o quê? Às vezes você tem um device ali que você construiu e aquela senha, teoricamente, ela nunca muda, né? Isso é um grande problema quando a gente olha no mundo de segurança que é de compute. A gente tem que pensar, talvez, em mecanismos onde a gente possa fazer um reset dessas senhas. E, posteriormente, eu vou dar alguns outros exemplos como a gente pode mitigar essas falhas. Mas ter senhas fracas, senhas que não mudam, às vezes a gente nem ter senhas é um grande problema, quando a gente olha no quesito aqui de Edge Computing. Gerenciamento de identidade, isso também é algo super importante, a gente tem que gerenciar todas as identidades dos nossos Edge Computers. O ideal é que a gente tenha cada Edge Computer e cada device, ele possa ter a sua identidade única. Onde a gente possa revogar talvez um acesso, ou até mesmo fazer um controle mais refinado de quem pode estar acessando, quais são os perfis. Então é um pouquinho aqui das dificuldades, quando a gente olha no quesito aqui de autenticação e controle de acesso então quando um dispositivo é de compute, ele é concebido, ele é feito, você tem que talvez pensar como que você vai fazer essa gestão ali de toda sua autenticação ali, para que ele possa, um exemplo, um usuário novo ou um perfil novo dentro do seu ecossistema nasceu ali como que você traz é para o seu é de Compute também essas novas políticas nessas novos detalhamento ali de perfis e o controle de acesso aquele device para aquele device. Próximo desafio aqui no quesito de segurança, olhando para a Edge Computing, é a gente tem aqui a parte de proteção de dados. Então, vamos falar aqui um pouquinho de quais são esses desafios. Primeiro desafio aqui, quando a gente olha a questão de proteção de dados, é a confidencialidade dos dados. Então, a gente tem que pensar aqui como que esses dados, a gente vai garantir que eles sejam confidenciais, que eles sejam seguros. Então, tanto no quesito que a gente pensa na transmissão desses dados, no tráfego desses dados e no armazenamento desses dados. desses dados e no armazenamento desses dados. E aí, eles têm que ser acessados somente pelas pessoas que podem acessar esses dados. Então, como que a gente garante essa privacidade desses dados? A gente tem aqui também a integridade desses dados. O que a gente quer dizer com integridade? A gente tem que blindar esses dados para que eles não sejam alterados, eles não possam ser alterados por uma pessoa mal intencionada. Então, imagina o seguinte, se você não tem um tráfego seguro desses dados, pode vir uma pessoa ali no meio do seu tráfego alterar alguns pacotes e alterar alguns valores desses dados. Então, é importante que você tenha essa integridade dentro do seu armazenamento e sua integridade também nesse transporte desses dados. Então, são pontos importantes quando a gente olha a Edge Computing. Então, outro desafio aqui que a gente tem na questão de Edge Computing é a questão de ataques à rede. Então, quando a gente fala de Edge Computing, a gente quer estar sempre próximo ali das nossas fontes geradoras, de onde está sendo gerado aqueles dados, de onde estão realmente os dados ali e a gente conseguir processar em tempo real. E muitas vezes o nosso dispositivo Edge, ele está ali numa rede LAN, numa rede local ali, né, e aí acontece que como ele está numa rede ali local, a gente pode ter algumas pessoas tentando interceptar esses dados, que sejam na comunicação entre seus ads, então eles podem estar se comunicando ali, alguém tentando invadir aquela rede, ou até mesmo uma pessoa dentro da rede ali tentando interceptar essas informações para entender ali o que eles estão conversando, o que eles estão trafegando de informação, informações para entender ali o que que eles estão conversando que eles estão trafegando de informação ou até mesmo tentar interceptar quando esses dados são enviados ali para uma rede talvez centralizado uma Cláudia alguma coisa do tipo tá então é um grande desafio né porque você tá em redes ali e redes talvez redes domésticas né o seu é de pode estar inserido em uma rede doméstica, então é um ponto super importante para você se preocupar quando você olha ali o quesito de segurança. A gente também tem que pensar que esses dispositivos Edge também, eles precisam estar preparados para receber ali um ataque, o DDoS, então basicamente o DDOS, imagina que você abre várias threads, várias aplicações, começam a bombardear o seu dispositivo Edge. Então, isso também é uma realidade. Quando a gente fala que a gente quer processar mais rápido, imagina alguém atacando, conseguindo atacar o seu dispositivo Edge, mandando milhões de informações e seu dispositivo Edge não conseguindo responder as suas requisições por conta de um ataque ali de DDoS. Então, é importante vocês pensarem nesse quesito aqui também dos ataques à rede. Outro ponto também que é um grande desafio quando a gente olha a na implementação de compil e no quesito de segurança é um pouquinho aqui sobre a segurança de software e dos primeiros está tão basicamente é um software que a gente primeiro coloca dentro de sede com piuri né então pode ser software de alto nível software de mercado como software também que nós desenvolvemos né software que foram criados é proprietários tá então acho que o primeiro ponto aqui é as vulnerabilidades de software né quando são softwares de empresas grandes né normalmente existe sempre essa empresa comunicando aos seus clientes as vulnerabilidades daquele software. Então, você tem que estar sempre antenado para entender quais são as vulnerabilidades daquele software que você está usando. Mas também, quando a gente olha no quesito de você desenvolver seu framework, olha no quesito ali de você desenvolver seu framework, você desenvolver o seu software, a gente também tem que olhar para esses outros quesitos, exemplo, de linguagem de programação. Todas as linguagens de programação, elas têm bugs, problemas e falhas de segurança. Então, você tem que sempre estar antenado para que essas falhas, elas fiquem minimizadas dentro do seu Edge Computing. Então, isso é muito importante. Então, a gente olhar as vulnerabilidades do software, tudo que abrange ali seu Edge Computing, para que você não tenha problemas. Outro ponto aqui, acho que a gente comentou um pouco, é a das atualizações. Quando a gente olha o mundo de Edge Computing, isso é um grande desafio. Então, como que você consegue atualizar, por exemplo, mil dispositivos e deixá-los todos atualizados com as melhores versões, as suas correções de bug, suas correções de vulnerabilidades ali. Então, isso é muito importante. Então, você tem que pensar em algumas estratégias de como você vai fazer isso. Isso é um grande desafio, porque às vezes você pode ter vários edge computers, vários devices diferentes, com hardwares diferentes, e às vezes você não consegue fazer todas essas atualizações de uma forma homogênea, mas é importante você entender como que você gerencia isso e tentar mitigar um pouquinho aqui o risco dessas vulnerabilidades. Outro desafio de segurança na Edge Computing é a parte de privacidade de dados. Então, quando a gente pensa que a gente quer processar cada vez mais próximo ali do nosso cliente, dar uma resposta mais rápida para o nosso cliente, muitas vezes a gente precisa ali ter dados sensíveis daquele nosso cliente. E isso acarreta de uma responsabilidade. Então, aqueles dados ali, se eles forem expostos, eles vão trazer uma exposição para aquele nosso cliente, exposição para a nossa solução de Edge Compute e Gravis. Então, a gente tem que pensar como que a gente consegue ter esses dados sensíveis aqui dentro dos nossos dispositivos EDS, mas também a gente tem que pensar, realmente esse dado é importante? Realmente eu estou trafegando um dado sensível que realmente eu preciso para o meu processamento? Ou eu poderia desprezá-lo? Então, é um ponto super importante quando a gente pensa em Edge Computing. E se a gente for comparar Edge Computing no quesito segurança com outras tecnologias, exemplo, cloud, os dados sensíveis estão muito mais protegidos na cloud do que talvez dentro de um dispositivo Edge Computing. Até por questões de poder de processamento do seu Edge Computing, às vezes você não consegue criptografar os dados ali, fazer alguma coisa ali muito mais robusta para você ter os dados ali mascarados, os seus dados ali fechados, mascarar os dados. Então, é um pouco do desafio de Edge Compute. Então, nem sempre a gente consegue fazer estratégias que mitiguem o problema da disposição desses dados. Porém, a gente tem que se preocupar e pensar realmente precisa ou não desses dados. Outro ponto aqui é a conformidade regulatória. E aí, o que eu quero dizer com isso? O que eu quero dizer com isso? Dependendo do que você está usando, ou para algum setor específico que você está usando um Edge Computing, você vai ter que atender normas regulatórias daquele seu contexto. Eu vou pegar um exemplo aqui, um exemplo que a gente pode falar que é um exemplo de Edge Computing, que são as maquininhas de cartão de crédito. pode falar que é um exemplo de ad compute, que são as maquininhas de cartão de crédito. Então, imagina o seguinte, as maquininhas têm toda uma regulação, todo um contexto ali para que elas possam operar, para que elas possam dar segurança do cliente estar pagando e garantir que aquele cliente realmente é aquela pessoa ali que está digitando a senha, que está utilizando o cartão, enfim. Então, existe toda uma regulamentação ali que garante com que o seu dispositivo ali, AD, ele esteja em conformidade. Então, isso também é um outro desafio de Compute. Você tem que entender seu contexto ali de atuação para também entender as normas que você tem que atender ali falando no quesito de segurança. Vamos lá falar mais um pouquinho sobre desafios de segurança na Edge Compute. Então a gente vai falar aqui de um desafio que é segurança na comunicação. Então, quando a gente pensa aqui em Edge Computing, normalmente a gente vai ter pelo menos dois nós aqui, ou dois atores se comunicando e trazendo valor ali para uma solução de Edge Computing. Então, acho que o primeiro ponto aqui, quando a gente pensa na comunicação de segurança, é a criptografia desses dados, né, então a gente tem que pensar como que a gente vai trafegar esses dados ali, que seja em uma rede local, que seja na internet, que seja em qualquer tipo de rede, como a gente protege esses dados ali e eles sejam, fiquem seguros, né, então a criptografia é um desafio para a edcomputing, né? Apesar, quando a gente olha ali para a computação, né? Que a gente tem mais poderes computacionais, isso acaba sendo algo simples, tudo bem, aumentar um pouquinho mais a latência e faz sentido, né? Mas, quando a gente olha aqui para a edcomput Pure no quesito de criptografia tem todo esse contexto será que meu hardware consegue processar né consegue criptografar os dados que ele tá trafegando né os dados que ele tá gerando e enviando então é importante a gente pensar em criptografia ou mecanismos que a gente possa ter uma criptografia um pouco mais leve, mas que garanta também essa segurança. A gente tem aqui também que pensar nos protocolos. Quando a gente olha a questão de Edge Compute, a gente pode ter protocolos ali, protocolos industriais, que nos tragam segurança né então que ele escritura sem nessas transações como que é feita a comunicação ali de uma de uma plataforma de uma baixa plataforma né aonde eu tenho protocolos de segurança então vai necessitar você também estudar um pouco outros protocolos outras coisas que tá fora às vezes de um contexto ali um pouquinho mais no dia a dia da ti né um pouquinho mais no dia a dia da Cláudia então você vai ter que olhar para quesitos ali na comunicação que te atende naquele naquele cenário né e tentar buscar boas práticas no mercado referente a esses pontos aqui de comunicação. Outro desafio aqui de segurança em Edge Computing é a questão aqui do gerenciamento e monitoramento de segurança. Então, aqui, qual que é o grande desafio desse pilar aqui? a gente conseguir ter uma visibilidade ampla de tudo que está espalhado, talvez em várias regiões ou até no mundo como um todo, como que a gente monitora, como que a gente gerencia tudo isso e olhando na perspectiva de segurança. Então, além das perspectivas que a gente tem que ter de será que o dispositivo está funcionando, a saúde dele, enfim, será que ele está no ar, será que ele dispositivo está funcionando, a saúde dele, enfim, será que ele está no ar, será que ele tem bateria ou não, a gente precisa ter um olhar crítico para os quesitos de segurança. E a gente tem que entender ali, então, ter uma visibilidade e controle de tudo que está acontecendo. Então, como que eu consigo garantir que meu dispositivo de compute não está sendo violado fisicamente, e é um bom controle. Como que eu consigo garantir que a minha senha, que eu coloquei dentro do meu Edge Compute, ela não está sendo espalhada pelo mundo? Então, como que você controla todos esses mecanismos de segurança? Então, a gente falou de várias coisas. Como que a gente controla ali por exemplo talvez um certificado que possa ter sido violado também né então é é um pouco de tudo que a gente tem de segurança e é um grande desafio né porque a gente tá falando aqui não somente de um dispositivo e também de várias regiões espalhadas né por vários locais então como que você controla e como que você tem visão de tudo do ponto de vista de segurança isso é um grande desafio é de Compute Oi e aí você tendo toda essa visibilidade tendo todos esses mecanismos como que você consegue analisar né nem realmente ter certeza que aquele dispositivo exemplo tá tendo um ataque de ddos um exemplo né e não porque aumentou a demanda de requisições por conta de um de uma fonte geradora ali enfim né então você tem que ter essa análise muito refinada e aí você tem que pensar como você dá uma resposta a esse incidente. Então, também quando a gente olha no quesito de segurança, a gente tem a questão de dar respostas aos incidentes. E o que são isso? Exemplo, se eu tenho um ataque, realmente, alguém interceptando as informações e alterando essas informações até chegar ali na no outro local ali pra processar o pra gente tirar algumas conclusões como eu consigo ter uma resposta a isso né então talvez um exemplo aqui de resposta eu poderia desligar por exemplo a efei então aquela rede local é que eu tô me comunicando eu, eu poderia transmitir isso através de 3G. Então, como que eu consigo também ter essas respostas? Então, é um grande desafio. E o porquê também é um grande desafio, a questão de resposta a incidente. Imagina que você está com todos os seus edge computers sendo invadidos. Como que você vai mitigando e resolvendo o problema de tudo de todos eles né então é entender qual é o problema agora como que eu vou expandir nessas minhas respostas ali aquele incidente de segurança então vamos para um outro desafio de segurança em edcomputers agora aqui a gente vai falar um pouquinho de segurança de infraestrutura então é quando a gente vai falar um pouquinho de segurança de infraestrutura. Então, quando a gente pensa aqui em segurança de infraestrutura, é muito complexo. E o porquê disso? Quando a gente olha, às vezes, alguns cenários de Edge Computing, onde a gente não tem um cenário tão controlado, e a gente necessita, por exemplo, colocar o nosso dispositivo Edge Comput computing em uma rede, um Wi-Fi de um cliente nosso, alguma coisa do tipo, é muito complexo porque a gente às vezes não tem todos os mecanismos de uma cloud ou de um data center para garantir essa nossa infraestrutura. Então, acho que o primeiro ponto aqui que a ou algum outro Edge Compute de uma outra empresa, ou algum Edge Compute que tem um outro contexto, né? Então, quanto mais a gente consegue isolar essa rede, a gente vai ter uma melhor segurança. E o porquê disso? Exemplo, se você tiver uma rede ali que tem 10 Edge Computes, né? E você consegue monitorar essa rede saber por legal eu tenho meus 10 é de compilas ali e eu consigo entender a topologia dessa rede e aí um exemplo chega mais um outro dispositivo ali que eu não conheço eu consigo mitigar alguns problemas né então através do isolamento ali eu consigo entender também ajuda a entender o meu contexto ali da minha rede de como que tá isso daqui a nossa infraestrutura tá mas de novo é complexo porque às vezes a gente não tem tanto controle dessa infraestrutura em alguns lugares e aí aqui também uma outra boa prática né eu acho que eu comentei anteriormente mas a gente tem uma redundância uma resiliência nisso né E aí o porquê às vezes pode ser que uma empresa é um exemplo a empresa que você contratou de fibra ela tá sofrendo um ataque ali relacionado segurança e essa rede tá totalmente indisponível e totalmente não confiável E aí se você parar para pensar você tem que buscar talvez mecanismos ali que você continue operando que você continue rodando aquilo é desligando talvez um formato de rede indo para o né para outro fornecedor de fibra e aí você consegue continuar operando e tem uma confiança ali dos seus dados né Mas às vezes isso é um pouco complexo, né? Complexo, tem a questão também de custo também, porque se você tiver duas redes ali, uma vai estar inativa, né? Então você tem uma rede ociosa ali que você não está utilizando. Então acaba sendo um grande desafio quando você olha para a edcomputing, né? Então pensar em redundância, isso acaba gerando um custo em todos os quesitos, e como que esse custo realmente é necessário, mas quando a gente olha para a segurança, às vezes os custos são importantes e fazem sentido também para mitigar aquele problema, aquele risco. também para mitigar aquele problema, aquele risco. E para fecharmos aqui sobre os desafios de segurança de Edge Computing, nós temos aqui a questão de escalabilidade. Então, quando a gente olha o quesito de escalabilidade em Edge Computing, é complexo em todos os sentidos, é algo desafiador, e quando a gente fala de segurança, também é muito complexo. Você tem que projetar algo pensando como que você escala algo seguro, como que você escala também a segurança em Edge Computing. Então, olhando aqui só para o quesito de segurança, como que eu vou escalar, por exemplo, uma atualização do meu software? Como que eu vou escalar uma atualização do meu hardware que tem alguma vulnerabilidade de segurança? Então, é um ponto crucial quando a gente fala aqui no quesito de Edge Computing, é como que a gente sempre escala. Então, a gente tem que sempre pensar em números grandes. Hoje você pode ter só um Edge Computing, legal, tudo bem, está tudo ali resolvido, é só um único problema. Quando você tiver 2, 3, 4, 5, 10, 100, 1 milhão de Edge Computing, como que você consegue escalar essas boas práticas de segurança para todos esses devices, ou até mesmo para todos esses devices com versões diferentes, hardwares diferentes. Quando você também tem que pensar, talvez aqui, você quer realmente escalar, mas talvez depreciar um hardware ali que já não atende mais aos requisitos de segurança. Então, essa questão de escalabilidade, de segurança é muito importante. E um outro quesito aqui também que é importante, como que a gente automatiza tudo isso? Para a gente escalar, a gente tem que pensar em automatizações. para a gente escalar a gente tem que pensar em automatizações né então não adianta nada a gente a beleza tem aqui um conjunto de edcomputers que são muito mais seguros é traz uma grande confiança mas como que eu escalo isso para todo o meu parque ali né então tem um sim é de compil isso como que eu faço isso para senha de comp? Então, eu preciso automatizar alguns processos, quando a gente olha no quesito de software. Hardware também, então, a gente tem que pensar, entre aspas, em automatizações, de como que a gente escala o quesito de segurança do nosso hardware físico também. Então, que seja com parceiros, facilit ali a integração ali do nosso parceiro né dando mecanismos automatizados ali para que nosso parceiro também consiga atuar ali no quesito ali de segurança também na parte de hardware tá então são são coisas desafiadoras né então quando a gente olha é de compil e segurança e todo esse contexto quando a gente olha Edge Compute, segurança e todo esse contexto quando a gente olha um único device é simples de resolver, é simples de pensar, mas quando a gente olha que isso daí vai estar espalhado em vários locais em vários contextos diferentes isso são os grandes desafios e aí a gente tem também os outros problemas problemas de processamento, problemas de parceiro, problema do local, da localização, enfim. Então são um pouquinho dos desafios de segurança em Edge Computing.