La serie de contenido contribuido de Solutions Review es una colección de artículos escritos por líderes de opinión en tecnología empresarial. En este artículo, Albina Ortiz de Rockwell Automation ofrece comentarios sobre cómo asegurar la recopilación y análisis de datos en el borde. A pesar de existir desde la década de 1990, los fabricantes solo han adoptado recientemente la computación en el borde, impulsados por el avance de la transformación digital y la expansión de la conectividad de dispositivos de Internet de las cosas (IoT) a las redes empresariales. Este modelo de computación dispersa acerca el procesamiento y almacenamiento de datos a la fuente de datos de la red, o “borde” (de ahí el nombre), en lugar de depender únicamente de servidores centralizados en la nube. Su capacidad para acercar el almacenamiento y la computación a las máquinas y ubicaciones que lo necesitan está demostrando su valor para los ejecutivos de nivel C. Si bien la computación en el borde ofrece numerosas ventajas, también plantea importantes preocupaciones de seguridad. Asegurar la recopilación y análisis de datos en el borde es crucial en el mundo conectado de hoy, especialmente a medida que se implementan más dispositivos y sensores en entornos remotos o distribuidos y pueden ser más vulnerables a ataques físicos o acceso no autorizado. En este artículo, exploraremos por qué la computación en el borde es tanto una bendición como un desafío desde una perspectiva de ciberseguridad, por qué asegurar una red distribuida requiere una consideración cuidadosa y cómo los fabricantes pueden ayudar a protegerse de las brechas.
Beneficios de la computación en el borde
Desde una perspectiva de ciberseguridad, la computación en el borde tiene muchos atributos beneficiosos para las empresas, incluido un tiempo de respuesta mejorado, optimización del ancho de banda y disminución de las preocupaciones de seguridad. Destaquemos algunos de los principales beneficios:
- Reducción de la latencia y mejora del rendimiento: Al mover las aplicaciones de seguridad más cerca de los datos y dispositivos que protegen, la computación en el borde reduce la latencia, mejora su rendimiento y facilita la detección y respuesta a amenazas en tiempo real. También reduce la utilización del ancho de banda y acerca el almacenamiento y procesamiento de datos al usuario, lo que proporciona tiempos de respuesta más rápidos que la computación en la nube y mejora el rendimiento.
- Mejora de la postura de seguridad: La computación en el borde ayuda a mejorar la postura de seguridad general al distribuir los controles de seguridad en toda la red, lo que dificulta que los atacantes se establezcan y comprometan todo el sistema. Además, implementar sistemas de detección y respuesta de amenazas en tiempo real utilizando la computación en el borde puede identificar y bloquear ataques antes de que lleguen a los centros de datos centrales. Al no enviar datos a largas distancias, la computación en el borde ayuda a mejorar las mejoras de seguridad, protegiendo los datos sensibles de posibles amenazas cibernéticas y reduciendo el riesgo de brechas de datos. La computación en el borde también puede autenticar y autorizar dispositivos antes de permitirles conectarse a la red, lo que ayuda a evitar que dispositivos no autorizados accedan a datos y sistemas sensibles.
- Mejora de la privacidad de los datos: La computación en el borde puede ayudar a mejorar la privacidad de los datos al reducir la cantidad de datos que deben transmitirse a los centros de datos centrales y cifrar los datos enviados, lo que dificulta que los actores de amenazas roben o intercepten datos sensibles. Mejorar la privacidad y seguridad de los datos a través de la computación en el borde mantiene los datos sensibles localizados, reduciendo la necesidad de transmitirlos a través de redes públicas. Esto es crucial para industrias como la salud y las finanzas, que manejan información sensible.
- Reducción de la superficie de ataque: La computación en el borde puede ayudar a reducir la superficie de ataque de una organización al descargar parte del procesamiento y almacenamiento de los centros de datos centrales. Esto puede dificultar que los atacantes encuentren y aprovechen vulnerabilidades.
- Opciones de confianza cero: Los modelos de seguridad de confianza cero implementados utilizando la computación en el borde mejoran aún más la seguridad general al verificar la identidad y autorización de todos los usuarios y dispositivos antes de otorgar acceso a los recursos. Esto puede ayudar a evitar que los atacantes accedan a datos y sistemas sensibles, incluso si han comprometido la cuenta o el dispositivo de un usuario.
Desafíos de ciberseguridad de la computación en el borde
El lado negativo de la computación en el borde es que introduce varios riesgos de seguridad que las empresas deben considerar y abordar. Estos riesgos se derivan de la naturaleza distribuida de las redes en el borde, la diversidad de los dispositivos en el borde y los entornos potencialmente remotos y menos seguros donde se pueden implementar estos dispositivos. Veamos de cerca estos desafíos:
- Dispositivos distribuidos y diversos: La naturaleza de la computación en el borde implica distribuir dispositivos y aplicaciones en el borde de la red, lo que puede dificultar su seguridad y gestión. La amplia gama de dispositivos, desde sensores simples hasta servidores potentes, puede dificultar el desarrollo e implementación de controles de seguridad efectivos y adecuados para todos los dispositivos. Lograr la interoperabilidad y mantener la consistencia de los datos en nodos, dispositivos y plataformas distribuidas en el borde también es un desafío. Asegurarse de que todos los nodos tengan acceso a la información más actualizada sin introducir conflictos es complejo, por lo que garantizar que diferentes dispositivos y protocolos puedan trabajar juntos sin problemas es una preocupación constante.
- Recursos limitados: Los dispositivos en el borde suelen tener una potencia de cálculo, memoria y almacenamiento limitados en comparación con los servidores en la nube. Esta limitación puede dificultar la ejecución de aplicaciones que requieren muchos recursos, manejar grandes conjuntos de datos en el borde y dificultar la implementación de medidas de seguridad sólidas, como sistemas de detección de intrusiones o algoritmos de cifrado complejos. Además, los dispositivos en el borde pueden no recibir parches de seguridad o actualizaciones oportunas debido a sus ubicaciones remotas o recursos limitados, por lo que las vulnerabilidades pueden persistir más tiempo en estos dispositivos, lo que los convierte en objetivos atractivos para los atacantes. Los dispositivos en el borde, especialmente los dispositivos personales, a menudo pueden estar mal configurados, lo que crea posibles vulnerabilidades de seguridad adicionales.
- Seguridad física: Los dispositivos en el borde, que a menudo se encuentran en ubicaciones remotas o no seguras, pueden ser más vulnerables a ataques físicos. Los dispositivos en el borde expuestos a condiciones climáticas extremas, fluctuaciones de energía u otros factores ambientales pueden afectar su seguridad y confiabilidad. El aumento en el número de dispositivos y puntos de datos seguros que facilita la computación en el borde aumenta la posibilidad de brechas de seguridad. Además, los mecanismos de autenticación y autorización débiles pueden permitir que usuarios o dispositivos no autorizados accedan y manipulen datos o controlen dispositivos en el borde, por lo que la gestión adecuada de identidad y acceso es fundamental.
- Aumento de los vectores de ataque: La gestión de una red distribuida de dispositivos en el borde puede ser más compleja que una infraestructura centralizada en la nube, lo que crea nuevos vectores de ataque y puntos de entrada adicionales para los atacantes. Los actores de amenazas pueden aprovechar las vulnerabilidades de esos dispositivos para obtener acceso a la red o robar datos.
- Consideraciones de inversión: La computación en el borde puede implicar un mayor costo inicial para la adquisición de hardware y software adicionales, además de la capacitación necesaria para administrar y mantener una nueva solución, a pesar de los ahorros a largo plazo.
Asegurar una red distribuida
Al asegurar una red distribuida, se deben considerar las necesidades específicas del negocio. Por ejemplo, una empresa que depende del procesamiento de datos en tiempo real puede necesitar implementar controles de seguridad más estrictos para ayudar a protegerse contra brechas de datos y ataques de denegación de servicio. Asegurar una red distribuida presenta un conjunto único de desafíos y vulnerabilidades que difieren de las redes centralizadas tradicionales y requieren una consideración cuidadosa. ¿Por qué? En resumen, la complejidad, la variedad de dispositivos con diferentes sistemas operativos y vulnerabilidades de seguridad, la demanda de cumplimiento y la visibilidad de la red. Las redes distribuidas son complejas y no tienen un punto de control o autoridad central. Involucran varias tecnologías, proveedores, ubicaciones y, a menudo, múltiples perímetros y consisten en varios dispositivos, nodos o puntos finales con diferentes sistemas operativos y vulnerabilidades de seguridad inherentes. Los dispositivos remotos, como computadoras portátiles y dispositivos móviles, pueden ser más difíciles de asegurar que los dispositivos en las instalaciones. Esta amplia superficie de ataque brinda a los atacantes más oportunidades para aprovechar las debilidades, y la descentralización puede dificultar la aplicación de políticas de seguridad, monitorear la actividad de la red y responder a amenazas de manera coordinada. Asegurar cada componente y los canales entre ellos es una consideración esencial. La naturaleza dinámica de las redes distribuidas significa que están en constante cambio, lo que dificulta mantener la visibilidad en todos los aspectos de una red distribuida, mantenerse al día con los riesgos de seguridad y garantizar que los controles de seguridad sean adecuados. Las empresas deben ser conscientes de estas dinámicas al considerar la seguridad. Las redes distribuidas a menudo manejan datos sensibles y muchas industrias tienen requisitos regulatorios (por ejemplo, GDPR, HIPAA) que exigen medidas estrictas de protección de datos. Lograr y mantener el cumplimiento en una red distribuida puede ser complejo y exigente. Cumplir con estos requisitos regulatorios es una consideración crucial para asegurar una red distribuida.
Proteger a los fabricantes de brechas
Para asegurar de manera efectiva una red distribuida y protegerse de brechas de seguridad, se requiere una estrategia integral de seguridad que identifique riesgos de seguridad específicos e implemente controles adecuados para mitigar esos riesgos. La estrategia de seguridad requiere revisiones y actualizaciones regulares para mantener su efectividad. A continuación, se presentan algunos elementos clave que forman parte de una estrategia sólida de ciberseguridad para redes de computación en el borde.
- Implementar un modelo de seguridad de confianza cero: Un modelo de seguridad de confianza cero verifica la identidad y autorización de todos los usuarios y dispositivos antes de otorgar acceso a los recursos. Esto puede ayudar a evitar que los atacantes accedan a datos y sistemas sensibles, incluso si han comprometido la cuenta o el dispositivo de un usuario.
- Implementar controles de autenticación y autorización sólidos: Los mecanismos de autenticación y autorización sólidos verifican la identidad de los dispositivos en el borde y los usuarios que acceden a ellos. Estos controles ayudan a evitar que usuarios y dispositivos no autorizados accedan a datos y sistemas sensibles y pueden incluir certificados, claves o autenticación biométrica. El uso de control de acceso basado en roles (RBAC) para definir y administrar permisos para dispositivos y usuarios limita el acceso solo a lo que es necesario para cada entidad.
- Implementar segmentación de seguridad: Implementar la segmentación de seguridad para aislar diferentes partes de la red y dispositivos en el borde de los sistemas críticos puede limitar el daño causado por un ataque exitoso y ayudar a evitar que los atacantes se muevan lateralmente a través de la red si pueden comprometer un dispositivo o aplicación. La instalación de firewalls y sistemas de detección de intrusiones (IDS) permite monitorear y controlar el tráfico entre segmentos.
- Utilizar cifrado de datos: Cifrar los datos en reposo y en tránsito puede ayudar a protegerlos de ser interceptados o robados. Es crucial asegurarse de que los datos se cifren y se transmitan entre dispositivos en el borde y los centros de almacenamiento o procesamiento de datos utilizando protocolos seguros como MQTT, CoAP y AMQP. El cifrado de datos almacenados en dispositivos en el borde, especialmente con almacenamiento persistente, utilizando algoritmos y claves de cifrado que cumplen con los estándares de la industria, ayuda a proteger los datos en su lugar.
- Mantener la seguridad de los dispositivos: Desarrollar un proceso sólido de gestión de parches para mantener los dispositivos en el borde actualizados con los últimos parches de seguridad y firmware para abordar las vulnerabilidades conocidas es esencial para administrarlos a medida que se descubren y dificultar que los atacantes los aprovechen. Las características de seguridad basadas en hardware, como los módulos de plataforma confiables (TPM), pueden almacenar claves de cifrado y ayudar a garantizar la integridad del dispositivo.
- Integridad y validación de datos: Implementar controles de integridad de datos, como funciones hash, puede garantizar que los datos no hayan sido manipulados durante la transmisión o el almacenamiento, mientras que la validación de datos en el borde filtra los datos potencialmente maliciosos o erróneos antes del análisis. Definir políticas claras de retención y eliminación de datos en el borde ayuda a garantizar que los datos no se almacenen más tiempo del necesario para reducir el riesgo de acceso no autorizado.
- Implementar capacidades de monitoreo de seguridad y respuesta a incidentes: Implementar el monitoreo en tiempo real de dispositivos y redes en el borde ayuda a detectar y responder rápidamente a incidentes de seguridad. El uso de sistemas de detección de intrusiones y detección de anomalías puede identificar actividades sospechosas mientras se mantienen registros detallados de las actividades de dispositivos y redes que se pueden analizar en busca de incidentes de seguridad y brechas. Es esencial tener un plan de respuesta a incidentes bien definido para abordar rápidamente las brechas de seguridad, que incluya procedimientos para identificar, contener, mitigar y recuperarse de incidentes de seguridad.
- Capacitación y conciencia de seguridad: La conciencia de los empleados sobre las mejores prácticas de seguridad y la importancia de la seguridad de los datos es vital para comprender las posibles amenazas. Puede ayudar a los usuarios a evitar cometer errores que podrían provocar brechas de seguridad. Capacitar a los empleados y al personal que trabaja con dispositivos y datos en el borde es esencial para la estrategia de seguridad de una empresa.
- Cumplimiento y regulaciones: Mantenerse informado sobre las regulaciones relevantes de privacidad y seguridad de datos, como GDPR, HIPAA o estándares específicos de la industria, es otro elemento crucial de una estrategia de seguridad para garantizar el cumplimiento de estas regulaciones en entornos de computación en el borde.
Conclusión
La computación en el borde ofrece a las empresas muchos beneficios, como un mayor procesamiento y velocidad de datos, reducción de la latencia, mejora de la privacidad de los datos y optimización del ancho de banda. También plantea desafíos de seguridad únicos que deben abordarse para proteger los datos sensibles. Asegurar la recopilación y análisis de datos en el borde es un proceso continuo que requiere un enfoque proactivo, especialmente a medida que se implementan más dispositivos y sensores en entornos remotos o distribuidos. Para mitigar los riesgos de seguridad en entornos de computación en el borde, las organizaciones deben adoptar una estrategia integral de seguridad que incluya una autenticación sólida, cifrado, detección de intrusiones, parches regulares, aprovisionamiento seguro de dispositivos y monitoreo continuo. Además, las mejores prácticas de seguridad deben integrarse en el diseño e implementación de soluciones en el borde para minimizar las vulnerabilidades y proteger los activos y datos críticos. La colaboración con expertos en ciberseguridad y auditorías de seguridad regulares también pueden ayudar a garantizar la efectividad de las medidas de seguridad.