La serie de contenido contribuido de Solutions Review es una colección de artículos escritos por líderes de opinión en tecnología empresarial. En este artículo, Albina Ortiz de Rockwell Automation ofrece comentarios sobre cómo asegurar la recopilación y análisis de datos en el borde. A pesar de existir desde la década de 1990, los fabricantes solo han adoptado recientemente la computación en el borde, impulsados por el avance de la transformación digital y la expansión de la conectividad de dispositivos de Internet de las cosas (IoT) a las redes empresariales. Este modelo de computación dispersa acerca el procesamiento y almacenamiento de datos a la fuente de datos de la red, o “borde” (de ahí el nombre), en lugar de depender únicamente de servidores centralizados en la nube. Su capacidad para acercar el almacenamiento y la computación a las máquinas y ubicaciones que lo necesitan está demostrando su valor para los ejecutivos de nivel C. Si bien la computación en el borde ofrece numerosas ventajas, también plantea importantes preocupaciones de seguridad. Asegurar la recopilación y análisis de datos en el borde es crucial en el mundo conectado de hoy, especialmente a medida que se implementan más dispositivos y sensores en entornos remotos o distribuidos y pueden ser más vulnerables a ataques físicos o acceso no autorizado. En este artículo, exploraremos por qué la computación en el borde es tanto una bendición como un desafío desde una perspectiva de ciberseguridad, por qué asegurar una red distribuida requiere una consideración cuidadosa y cómo los fabricantes pueden ayudar a protegerse de las brechas.

Beneficios de la computación en el borde

Desde una perspectiva de ciberseguridad, la computación en el borde tiene muchos atributos beneficiosos para las empresas, incluido un tiempo de respuesta mejorado, optimización del ancho de banda y disminución de las preocupaciones de seguridad. Destaquemos algunos de los principales beneficios:

Desafíos de ciberseguridad de la computación en el borde

El lado negativo de la computación en el borde es que introduce varios riesgos de seguridad que las empresas deben considerar y abordar. Estos riesgos se derivan de la naturaleza distribuida de las redes en el borde, la diversidad de los dispositivos en el borde y los entornos potencialmente remotos y menos seguros donde se pueden implementar estos dispositivos. Veamos de cerca estos desafíos:

Asegurar una red distribuida

Al asegurar una red distribuida, se deben considerar las necesidades específicas del negocio. Por ejemplo, una empresa que depende del procesamiento de datos en tiempo real puede necesitar implementar controles de seguridad más estrictos para ayudar a protegerse contra brechas de datos y ataques de denegación de servicio. Asegurar una red distribuida presenta un conjunto único de desafíos y vulnerabilidades que difieren de las redes centralizadas tradicionales y requieren una consideración cuidadosa. ¿Por qué? En resumen, la complejidad, la variedad de dispositivos con diferentes sistemas operativos y vulnerabilidades de seguridad, la demanda de cumplimiento y la visibilidad de la red. Las redes distribuidas son complejas y no tienen un punto de control o autoridad central. Involucran varias tecnologías, proveedores, ubicaciones y, a menudo, múltiples perímetros y consisten en varios dispositivos, nodos o puntos finales con diferentes sistemas operativos y vulnerabilidades de seguridad inherentes. Los dispositivos remotos, como computadoras portátiles y dispositivos móviles, pueden ser más difíciles de asegurar que los dispositivos en las instalaciones. Esta amplia superficie de ataque brinda a los atacantes más oportunidades para aprovechar las debilidades, y la descentralización puede dificultar la aplicación de políticas de seguridad, monitorear la actividad de la red y responder a amenazas de manera coordinada. Asegurar cada componente y los canales entre ellos es una consideración esencial. La naturaleza dinámica de las redes distribuidas significa que están en constante cambio, lo que dificulta mantener la visibilidad en todos los aspectos de una red distribuida, mantenerse al día con los riesgos de seguridad y garantizar que los controles de seguridad sean adecuados. Las empresas deben ser conscientes de estas dinámicas al considerar la seguridad. Las redes distribuidas a menudo manejan datos sensibles y muchas industrias tienen requisitos regulatorios (por ejemplo, GDPR, HIPAA) que exigen medidas estrictas de protección de datos. Lograr y mantener el cumplimiento en una red distribuida puede ser complejo y exigente. Cumplir con estos requisitos regulatorios es una consideración crucial para asegurar una red distribuida.

Proteger a los fabricantes de brechas

Para asegurar de manera efectiva una red distribuida y protegerse de brechas de seguridad, se requiere una estrategia integral de seguridad que identifique riesgos de seguridad específicos e implemente controles adecuados para mitigar esos riesgos. La estrategia de seguridad requiere revisiones y actualizaciones regulares para mantener su efectividad. A continuación, se presentan algunos elementos clave que forman parte de una estrategia sólida de ciberseguridad para redes de computación en el borde.

Conclusión

La computación en el borde ofrece a las empresas muchos beneficios, como un mayor procesamiento y velocidad de datos, reducción de la latencia, mejora de la privacidad de los datos y optimización del ancho de banda. También plantea desafíos de seguridad únicos que deben abordarse para proteger los datos sensibles. Asegurar la recopilación y análisis de datos en el borde es un proceso continuo que requiere un enfoque proactivo, especialmente a medida que se implementan más dispositivos y sensores en entornos remotos o distribuidos. Para mitigar los riesgos de seguridad en entornos de computación en el borde, las organizaciones deben adoptar una estrategia integral de seguridad que incluya una autenticación sólida, cifrado, detección de intrusiones, parches regulares, aprovisionamiento seguro de dispositivos y monitoreo continuo. Además, las mejores prácticas de seguridad deben integrarse en el diseño e implementación de soluciones en el borde para minimizar las vulnerabilidades y proteger los activos y datos críticos. La colaboración con expertos en ciberseguridad y auditorías de seguridad regulares también pueden ayudar a garantizar la efectividad de las medidas de seguridad.