Magazine Button

Garantizar una seguridad de TI eficaz en un mundo de Edge Computing

AnalysisEnterprise SecurityIndustry ExpertInsightsInsightsThought Leadership

Joseph Salazar, Technical Marketing Manager, y Vlado Vajdic, Solutions Engineer, ambos de Attivo Networks, explican cómo es esencial adoptar un enfoque de seguridad de múltiples capas al adoptar Edge Computing.

Edge Computing e Internet de las cosas (IoT) están brindando importantes beneficios comerciales a muchas organizaciones. Sin embargo, también están creando desafíos sustanciales en lo que respecta a la seguridad de TI.

Deseosas de aprovechar este nuevo paradigma informático, las organizaciones están implementando dispositivos Edge Computing en cifras récord. Están conectando todo, desde cámaras web y detectores de movimiento, hasta monitores y sensores, e infraestructuras corporativas de TI y los están poniendo a trabajar de formas innovadoras.

En esencia, Edge Computing implica trasladar la potencia de procesamiento que tradicionalmente ocurría en un centro de datos corporativo al perímetro de una red. Este cambio significa que el procesamiento computacional puede ocurrir cerca de la fuente que produce los datos.

Como resultado, hay una reducción significativa en el volumen de datos enviados hacia y desde el centro de datos, lo que ahorra costos de ancho de banda. También mejora la eficiencia, ya que el análisis puede comenzar poco después de la captura de datos.

Un ejemplo es cómo los dispositivos manejan el video. Tradicionalmente, las imágenes capturadas por una cámara de seguridad debían enviarse de regreso al centro de datos o la infraestructura en la nube para su análisis, aunque la mayoría de las imágenes tenían poco o ningún valor.

Al agregar capacidades de procesamiento y detección de movimiento a la cámara, el dispositivo puede determinar qué partes del metraje capturado son valiosas y enviar solo aquellas al centro de datos o la infraestructura en la nube para un análisis más detallado.

Otro beneficio de Edge Computing es la latencia reducida. En lugar de enviar solicitudes desde Edge y luego esperar una respuesta, los dispositivos pueden tomar decisiones por sí mismos.

Este cambio es particularmente relevante cuando se trata de dispositivos como los automóviles autónomos. La latencia involucrada en esperar una decisión o dirección de un centro de datos podría provocar un accidente. En cambio, el automóvil tiene los recursos informáticos en su lugar, lo que permite un funcionamiento autónomo.

Las innumerables aplicaciones de Edge Computing seguirán aumentando su uso. De hecho, según la firma de investigación Gartner, para 2029, habrá más de 15 mil millones de dispositivos IoT conectados a infraestructuras de TI empresariales en todo el mundo.

Asegurando el borde

A medida que las organizaciones empujan más capacidad informática del centro de datos al borde de la red corporativa, crece el desafío de mantener una seguridad adecuada. Deben repensar las técnicas y herramientas que han funcionado bien en un entorno centralizado y, a menudo, reemplazar aquellas que no pueden abordar las necesidades de seguridad de Edge Computing.

Uno de los factores críticos que las organizaciones deben reconocer es que cada dispositivo Edge implementado se convierte en un vector de ataque potencial adicional. Algo tan simple como una cámara web conectada a Wi-Fi, si se ve comprometido, puede convertirse en un punto de entrada a toda la red corporativa.

Un enfoque que pueden adoptar las organizaciones es segmentar la red corporativa. De esta manera, el tráfico de los dispositivos Edge permanece separado del resto del tráfico, lo que limita la posibilidad de que un atacante pueda moverse entre sistemas.

La creación de una red separada para los dispositivos Edge garantiza que su rendimiento no se vea afectado negativamente cuando la actividad del usuario es alta. Esta segmentación ayuda a mantener la confiabilidad y reduce las posibilidades de cuellos de botella.

El papel del señuelo

Otra técnica que está ganando popularidad es el despliegue de dispositivos señuelo Edge Computing. Estos señuelos imitan dispositivos legítimos y su propósito es atraer la atención de los ciberdelincuentes que intentan ingresar a la infraestructura.

Como no hay ninguna razón para que los usuarios autorizados accedan a los señuelos, cualquier tráfico hacia ellos debe considerarse sospechoso y tratarse como tal. Luego, la organización puede desviar al atacante potencial de cualquier dispositivo Edge funcional, reduciendo la posibilidad de que el adversario acceda a ellos con fines maliciosos.

Los dispositivos de IoT y otros sensores generalmente envían datos al borde de la red para su análisis antes de enviarlos al centro de datos o la nube. Edge maneja todo el procesamiento local. Una organización puede implementar dispositivos señuelo de IoT o sensores que ejecutan los mismos protocolos que los dispositivos de producción, pero no son sistemas de producción. Estos señuelos imitan los dispositivos reales pero no generan ningún dato.

Además, la organización puede crear nodos de análisis señuelo en su perímetro que ejecutan las mismas aplicaciones y se conectan a los dispositivos o sensores señuelo de IoT, pero nuevamente no forman parte del entorno de producción. Estos dos casos de uso permiten a la organización detectar cualquier actividad que toque los dispositivos y sensores de IoT (lo que indica actividad maliciosa en la subred) o las interfaces con los nodos de análisis (lo que indica un ataque dirigido al segmento Edge Computing).

A medida que aumenta el número de dispositivos Edge en uso, también tiene sentido realizar comprobaciones y auditorías periódicas. Cualquier estrategia de seguridad no será eficaz a menos que exista una imagen clara de exactamente qué componentes están en su lugar y cómo la organización los está utilizando.

El monitoreo continuo de todo el tráfico de red relacionado con Edge debería complementar las auditorías. Si la capacidad de monitoreo detecta tráfico sospechoso o inusual, la organización debe aislar el dispositivo antes de que los atacantes puedan causar algún daño.

Un enfoque de confianza cero

Otra estrategia de seguridad que está ganando terreno en muchas organizaciones implica el concepto de confianza cero. Al implementar una arquitectura de confianza cero, las organizaciones pueden identificar a los usuarios y sus dispositivos antes de permitirles conectarse a aplicaciones y bases de datos. Además, la aplicación de principios de confianza cero al tráfico de aplicaciones, datos y red (transporte o sesión) aumenta aún más la postura de seguridad.

La extensión de este concepto a Edge puede fortalecer significativamente la seguridad. Si la organización debe identificar todos los dispositivos Edge antes de permitir una conexión a la infraestructura, reduce la probabilidad de que los dispositivos no autorizados o los ciberdelincuentes obtengan acceso al entorno.

Una organización que adopta una arquitectura de confianza cero puede evitar que un atacante acceda a los dispositivos Edge o a los nodos de análisis si intentan conectarse desde un nodo que no es de confianza, usar una aplicación que no es de confianza o acceder a datos sin borrar los requisitos de confianza cero. Incluso si el atacante compromete una cuenta de usuario legítima y utiliza un dispositivo autorizado, los controles de confianza cero no permitirán que la aplicación no autorizada acceda a los datos o al segmento de red.

Al adoptar Edge Computing, es esencial adoptar un enfoque de seguridad de varios niveles. Este enfoque implica una combinación de señuelos, segmentación de red y técnicas de confianza cero. Siguiendo este camino, las organizaciones pueden disfrutar de los beneficios mientras mantienen una seguridad efectiva.

Haga clic a continuación para compartir este artículo

Explore nuestro
último número

LATAM Spanish

Ver archivo de revistas