Lo scenario

Industria 5.0, vademecum per gestire sfide e rischi di cloud ed edge computing

Consigli su come ripensare la connettività tra sedi e dispositivi, quali sono i profili di rischio di cloud ed edge computing, il ruolo di AI e IoT: ecco una panoramica per inquadrare in che modo gestire la transizione nei siti produttivi dal paradigma di Industria 4.0 ai nuovi modelli 5.0

Pubblicato il 03 Mar 2023

Federica Maria Rita Livelli

Business Continuity & Risk Management Consultant, BCI Cyber Resilience Group, Clusit, ENIA

hybrid cloud

Siamo di fronte alla transizione dall’industria 4.0 a quella 5.0 che si caratterizza per un ampio utilizzo dei dati e per una collaborazione maggiore tra esseri umani e macchine. La tecnologia al servizio dell’uomo, da cui scaturisce uno nuovo scenario dalle molteplici potenzialità. Tuttavia, numerose sono le sfide e i rischi che le organizzazioni dovranno affrontare nel 2023 – e negli anni futuri -per garantire una strutturata orchestrazione del cloud e dell’edge computing che questa evoluzione comporta.

Industria 5.0, come farla per bene: dieci casi aziendali per capire come funziona

L’industria 5.0 è da considerarsi una meta, il cui raggiungimento scaturisce dal calibrata sintesi di adozione di AI, edge e cloud computing, quanto mai indispensabili per gestire l’enorme quantità di dati che generiamo attraverso le applicazioni IoT che si stanno convertendo sempre più in applicazioni AIoT. Di fatto, stiamo assistendo ad un’evoluzione tecnologica che vede da un lato l’AI che valorizza l’IoT attraverso le capacità proprie del machine learning e di supporto ai processi decisionali, mentre, dall’altro lato, l’IoT aggiunge valore all’AI garantendo la connettività, la segnalazione e lo scambio di dati.

In questo scenario entrano in gioco l’edge e il cloud computing che si convertono in leve strategiche atte a garantire una struttura articolata di elaborazione e protezione dei dati. Tuttavia, ogni tecnologia comporta sfide e rischi che le organizzazioni devono considerare per garantire la propria continuità operativa e resilienza. Ma vediamo in dettaglio cosa ci attende.

Lo stato dell’arte: cloud ed edge computing nelle fabbriche 5.0

Attualmente si sta assistendo ad una sinergia tra il cloud ed edge computing

Cloud computing

L’adozione del cloud computing è sempre più diffusa e tale trend perdurerà anche nel 2023. Inoltre, l’AI è destinata interagire sempre più con il cloud computing ed esplorare nuove modalità per l’elaborazione dei Big Data a supporto delle organizzazioni. Di fatto, le piattaforme cloud, supportate dall’AI, sono in grado di garantire alle organizzazioni la gestione e l’automatizzazione dei processi interni in modo intelligente oltre a fornire un framework che le rende più adattive, maggiormente agili e in grado di rispondere alle esigenze organizzative in continua evoluzione. In altre parole, la collaborazione tra AI e cloud computing diventerà sempre più importante e strategica per il successo della strategia aziendale in termini di archiviazione dei dati a cui gli utenti possono accedere, utilizzando qualsiasi dispositivo, da qualsiasi luogo, tramite la connessione Internet attiva.

Grazie a soluzioni basate su cloud, le organizzazioni possono altresì recuperare rapidamente i dati in caso di emergenze o interruzioni, abilitando la funzione di BCDR (Business Continuity & Disaster Recovery) in modo tale da rendere sempre disponibili i dati e i carichi di lavoro.

Edge computing

È altrettanto fondamentale e strategico in quanto garantisce l’ottimizzazione del sistema di rete cloud. In passato, si riteneva che il cloud e l’AI potessero automatizzare e accelerare l’innovazione, ottenendo insight utilizzabili dai dati. Purtroppo, la portata e la complessità senza precedenti dei dati – che vengono creati dai dispositivi connessi – hanno superato, oggigiorno, le capacità della rete e dell’infrastruttura. Inoltre, è doveroso ricordare che l’invio dei dati generati dai dispositivi a un data center centralizzato o a un cloud può generare problemi di latenza e di larghezza di banda.

Pertanto, l’elaborazione perimetrale offre un’alternativa più efficiente, dal momento che i dati vengono elaborati e analizzati direttamente vicino al punto in cui sono stati creati. Il fatto che i dati non devono attraversare una rete, per raggiungere un cloud o un data center per essere elaborati, comporta una significativa risoluzione del problema di latenza. Inoltre, l’elaborazione perimetrale consente un’analisi dei dati più veloce e più completa, creando l’opportunità di insight più approfonditi, tempi di risposta più rapidi e migliori esperienze da parte del cliente.

Interessante notare come l’aumentata capacità di analytics nei dispositivi perimetrali può incentivare ulteriormente l’innovazione migliorandone la qualità e aumentandone il valore. Tuttavia, è necessario capire come:

  • Gestire l’implementazione dei carichi di lavoro che eseguono questi tipi di azioni in presenza di una maggiore capacità di elaborazione.
  • Utilizzare l’intelligenza integrata nei dispositivi in modo più efficiente per influenzare i processi operativi per i dipendenti, i clienti e il business.

Solo in questo modo sarà possibile sfruttare in toto le potenzialità dei dispositivi a disposizione, spostando volumi significativi di calcolo sul perimetro. A dimostrazione di ciò, secondo quanto si evince dal report “Technology Predictions, Media and Telecommunications 2023” della società di consulenza Deloitte, nel corso del 2023, assisteremo ad una crescita fino al 23% del mercato dell’edge computing, in netta controtendenza rispetto al 6% che questo settore ha registrato nel 2022.

Il Cloud evolve verso l’Edge computing: cosa significa e i vantaggi della transizione

Le sfide dell’elaborazione perimetrale

L’elaborazione perimetrale, come già evidenziato, permette di sfruttare il potenziale dell’enorme quantità di dati creati dai dispositivi connessi e, fino ad oggi, non pienamente sfruttati in termini di nuove opportunità di business, aumento dell’efficienza operativa, esperienze più rapide, più affidabili e coerenti per i clienti.

Ancora, migliori modelli di elaborazione perimetrale possono favorire l’accelerazione delle prestazioni tramite l’analisi locale dei dati in quanto un approccio ben ponderato di elaborazione perimetrale è in grado di mantenere aggiornati i carichi di lavoro in base alle politiche predefinite e, al contempo, può contribuire a garantire la privacy e una maggiore conformità alle regolamentazioni e alle normative vigenti in termini di gestione e sicurezza dei dati.

L’industria 5.0, grazie all’adozione di un modello potente basato sull’edge e cloud computing, sarà in grado di prendere decisioni strategiche su ciò che dovrebbe essere eseguito – ad esempio – in un magazzino o su una linea di assemblaggio e ciò che dovrebbe essere eseguito in un cloud centralizzato o in un data center, rispetto a quanto deve fluire dal cloud all’edge e viceversa.

Di fatto, l’evoluzione verso l’industria 5.0 permetterà alle organizzazioni di estendere le best practice tecnologiche in modo tale da garantire la gestione e le operazioni dei sistemi edge utilizzando gli stessi processi, gli strumenti e le risorse dei siti centralizzati o del cloud. Tuttavia, man mano che l’edge computing diventa sempre più diffuso, è essenziale considerare i rischi e le sfide di sicurezza ad esso associati. Ovvero, si tratterà di:

  • Gestire i carichi di lavoro su tutti i cloud e su qualsiasi numero di dispositivi.
  • Implementare le applicazioni su tutti i percorsi perimetrali in modo affidabile e senza interruzioni
  • Proteggere i dispositivi connessi a Internet e mantenerli aggiornati con le ultime patch di sicurezza oltre a crittografare i dati inattivi e in transito.
  • Assicurarsi che la connessione di rete sia sicura utilizzando una VPN o altri metodi di crittografia in modo da prevenire le intercettazioni ed i furti di dati.
  • Implementare diverse misure di sicurezza a livello di dispositivo perimetrale (i.e. firewall, sistemi di rilevamento/prevenzione delle intrusioni e meccanismi di controllo degli accessi) in modo tale da proteggere i dati e dispositivi dagli attacchi cyber.
  • Implementare una strategia di sicurezza completa che includa misure di sicurezza fisiche e logiche, ovvero: le misure di sicurezza fisica devono essere implementate per proteggere i dispositivi periferici e impedire l’accesso non autorizzato; le misure di sicurezza logiche – come la crittografia e l’autenticazione – devono essere utilizzate per proteggere i dati raccolti dai dispositivi periferici.
  • Monitorare e registrare tutte le attività relative alle operazioni e alla configurazione in modo da identificare eventuali potenziali rischi per la sicurezza e adottare misure per mitigarli.

Come ripensare la connettività tra sedi e dispositivi

I paradigmi emergenti del cloud distribuito e dell’infrastruttura edge richiedono una rete distribuita che ottimizzi la latenza e il consumo di larghezza di banda, pur essendo affidabile e sicura. Questi sono principi fondamentali per una buona progettazione della rete, soprattutto quando si tratta di modelli edge distribuiti, considerando che i modelli cloud ed edge distribuiti spingono i limiti degli approcci classici all’architettura di rete.

Come si evince dalla ricerca Gartner “2022 Planning Guide for Cloud and Edge Computing”, partendo dal presupposto che la connettività segue le origini dati, sarà necessario garantire:

  • La distribuzione delle risorse di rete sull’edge, insieme ai server, in modo che i dati possano essere elaborati il più vicino possibile all’origine.
  • La connettività attraverso una serie di tecnologie di accesso multiple, ad esempio, il Wi-Fi è un’opzione ottimale per gli ambienti aziendali e garantisce una maggiore larghezza di banda. Il 5G/LTE può essere utilizzato nella WAN o per la connettività locale a bassa latenza all’interno dell’edificio. Per gli ambienti industriali o smart city costituiti da applicazioni come la visione artificiale, la connettività LTE o 5G utilizzata in combinazione con l’edge computing risulta più vantaggiosa. Allo stesso modo, i dispositivi IoT in siti remoti possono essere collegati tramite WAN utilizzando tecnologie mobili, come LTE-M, NB-IoT o LoRa, o persino banda larga fissa. I collegamenti satellitari in Low Earth Orbit (LEO) e le reti non terrestri stanno emergendo come potenziali opzioni per le fonti di dati in luoghi con poca o nessuna connettività.
  • Un approccio SASE (Secure Access Service Edge), i.e. un framework che preserva l’identità e il contesto della connessione, convergendo così rete e sicurezza. In questo modo il perimetro di sicurezza è distribuito, mentre il controllo e la gestione sono centralizzati. Un approccio si integra bene con SD-WAN, che può estendere l’accesso alla rete basato su zero trust su infrastrutture distribuite o centralizzate localmente e a livello regionale. Il percorso verso SASE inizia con l’estensione delle funzionalità di sicurezza esistenti e comporta la creazione di nuove misure di sicurezza basate sull’integrazione dell’orchestrazione delle policy tra la rete e i componenti di sicurezza.
  • Un provider di servizi interno, ovvero si tratta di considerare la propria rete come una piattaforma di connettività che può essere personalizzata per supportare molteplici scenari di utilizzo diversi. È possibile distribuire e gestire le reti internamente o reperirle utilizzando le offerte NaaS (Network as a Service) o un Managed Network Service (MNS).
  • La flessibilità attraverso un’architettura di rete modernizzata in grado di garantire l’accesso a utenti, ad applicazioni e a dispositivi in qualsiasi luogo, senza restrizioni da topologie, limiti e opzioni di connettività tradizionali.
  • Un approccio Zero trust sempre più utilizzato dalle moderne architetture di rete per proteggere l’infrastruttura distribuita.
  • L’esperienza dell’utente, grazie alle reti moderne altamente automatizzate ed elastiche, scalabili orizzontalmente verso l’alto o verso il basso, a seconda delle esigenze. In questo modo si garantisce un miglioramento in termini di prestazioni delle applicazioni, dell’affidabilità e di supporto all’innovazione aziendale.
Fonte immagine Gartner – 2022 Planning Guide for Cloud and Edge Computing

Conclusioni

Siamo difronte ad un’evoluzione tecnologica storica che offre molte interessanti possibilità per le organizzazioni. Tuttavia, i rischi e le sfide per la sicurezza devono essere affrontati per garantire la tutela dei dati e dei dispositivi connessi a un sistema di edge e cloud computing. Fortunatamente, questi problemi possono essere gestiti adottando misure proattive come l’utilizzo di protocolli sicuri e l’applicazione di best practice durante la distribuzione o la gestione dell’edge e del cloud computing.

Un giusto approccio renderà possibile massimizzare la sicurezza, consentendo alle organizzazioni di beneficiare di queste tecnologia trasformative. Tuttavia, non dobbiamo dimenticare che è quanto mai fondamentale dotare il personale degli strumenti per sviluppare una serie più ampia di competenze tecniche emergenti. Si tratta di creare programmi dedicati e mirati di abilitazione dei talenti atti a promuovere e sviluppare le competenze necessarie per ricoprire i ruoli fondamentali all’interno dell’organizzazione IT.

Solo in questo modo sarà possibile attuare l’Industria 5.0 che prevede lo spostamento dell’attenzione dal progresso guidato dalla tecnologia a un approccio human-centric. Oggi, ed in futuro, nessuno deve essere lasciato indietro. Inoltre, sarà sempre più necessario garantire un ambiente di lavoro sicuro, rispettoso dei diritti umani e la sostenibilità.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

EU Stories - La coesione innova l'Italia

Tutti
Iniziative
Analisi
Iniziative
Parte la campagna di comunicazione COINS
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Iniziative
Parte la campagna di comunicazione COINS
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati

Articolo 1 di 3