Llegamos a ustedes gracias a:



Reportajes y análisis

Asegurando el borde: 5 mejores prácticas

[16/09/2020] Para un número cada vez mayor de empresas, el "borde" de la red empresarial es un punto focal cada vez más importante de las inversiones en TI. Aquí es donde están apuntando a reforzar las capacidades de almacenamiento, procesamiento y análisis de datos para generar conocimientos empresariales a partir de los datos recogidos de los dispositivos y sistemas conectados.

El fabricante de productos ópticos y fotónicos Lumentum ha empleado una estrategia de vanguardia con matrices locales de computación y almacenamiento para hacer frente al gran volumen de datos generados durante el proceso de fabricación y ensayo.

"La computación de borde o edge computing nos permite procesar y almacenar los datos que salen de la línea en tiempo real", señala Ralph Loura, vicepresidente senior y CTO. "También empleamos una estrategia de agregación para transmitir esos datos a las plataformas públicas de nube para la agregación de datos, el procesamiento, el almacenamiento a largo plazo y el acceso seguro de los socios".

El principal riesgo de seguridad es la red de sensores y probadores, y la forma en que los datos llegan de esas fuentes a la plataforma de borde, señala Loura. "Las plataformas de borde se encuentran en lugares remotos, y los equipos locales no siempre siguen los estándares globales", anota. "Se necesita disciplina, y buenas herramientas, para asegurar que los estándares se cumplan de manera consistente".

Comprensión de los riesgos

La promesa de Edge es un aumento del rendimiento para conectar muchas cosas en el exterior al centro de datos o a los servicios de nube que están en el interior, creando "un gran desafío de seguridad y un objetivo lucrativo para los atacantes", comenta John Pescatore, director de tendencias de seguridad emergentes en el SANS Institute, un proveedor de programas de formación tecnológica.

De hecho, el borde puede ser un terreno difícil desde el punto de vista de la seguridad de los datos por una variedad de razones.

"Los riesgos obvios que una organización debe considerar antes de embarcarse en un proyecto de borde tienen que ver con la gran cantidad de dispositivos e infraestructura de apoyo que pueblan el borde, y la enorme cantidad de datos que se generan en el borde", señala Matt Kimball, analista senior del centro de datos de la firma de asesoría Moor Insights & Strategy.

"Cientos o miles de dispositivos generadores de datos conectados a la red y conectados a la infraestructura 'en la naturaleza' hacen del borde un rico objetivo para los malos actores", añade Kimball. "Y cuanto más importantes se vuelven los datos para una organización, más se convierten en un objetivo para que los hackers o grupos los exploten para obtener ganancias".

La diversidad de dispositivos y sistemas de Internet de cosas (IoT, por sus siglas en inglés) que se encuentran en el borde también crea desafíos de seguridad, "especialmente en los verticales industriales, donde maquinaria de décadas de antigüedad y sistemas de apoyo que comprenden la OT [tecnología operativa] se están fusionando con los sistemas de TI", anota Kimball. "La criticidad de muchos entornos de OT -centrales eléctricas, tratamiento de agua, refinerías- los convierten en objetivos".

Otra de las principales preocupaciones de la informática de borde es la escala de los lugares de despliegue. "En lugar de asegurar la mayoría de los recursos en un puñado de lugares centrales, la naturaleza distribuida de la computación de borde significa que la infraestructura, los datos y las aplicaciones podrían estar repartidos en cientos o miles de lugares", comenta Dave McCarthy, director de investigación de la práctica de infraestructura mundial de IDC que se centra en las estrategias de borde.

"Para amplificar esta preocupación, estas ubicaciones de borde a menudo carecen de personal de TI local y no comparten la misma seguridad física que sus homólogos de centro de datos", añade McCarthy. "Las ubicaciones de borde van desde oficinas remotas hasta lugares como fábricas, almacenes, tiendas minoristas y escuelas".

Añadiendo al reto de la seguridad, la amplitud y complejidad de lo que implica el borde. La firma de investigación IDC está rastreando soluciones de borde en varias categorías: TI empresarial (como sistemas de oficinas remotas y sucursales); tecnología operativa industrial (como sistemas utilizados en la fabricación); ofertas de borde de nube (como Snowcone de Amazon Web Services); y ofertas de "TI al borde del portador" de proveedores de telecomunicaciones que podrían incluir computación de borde de 5G y multiacceso (MEC).

Inmadurez de la seguridad

Cualquiera de las soluciones de cualquiera de esas categorías representa un punto de entrada potencial para un atacante, y muchos de los productos y servicios para la computación de borde son relativamente nuevos, lo que significa que están algo no probados.

"La inmadurez de la tecnología y la amplia gama de proveedores que ofrecen diversas formas de servicios de hardware [y] software de computación de borde es, con mucho, el mayor problema", anota John Pescatore, director de tendencias de seguridad emergentes en el SANS Institute, un proveedor de programas de capacitación tecnológica.

"Para los proveedores establecidos como Cisco, Google, AWS, Dell, etc., el software es todavía inmaduro, y estamos viendo [un] flujo continuo de vulnerabilidades críticas expuestas incluso en productos maduros en el borde", agrega Pescatore. "Luego hay docenas de proveedores principiantes en el mercado que no tienen ningún historial en productos seguros en absoluto".

La falta de madurez de las ofertas de borde significa que están "llenas de vulnerabilidades, ya sea a través de fallas incorporadas o errores de [los administradores de sistemas] que no están familiarizados con la nueva tecnología".

Para que la computación de borde sea menos riesgosa, los proveedores necesitan demostrar extensas pruebas de seguridad de los productos y servicios, indica Pescatores. Otro paso en la dirección correcta: la estandarización de lo que realmente es un servidor y servicio de borde, así como estándares para arquitecturas seguras y configuraciones de sistemas de terceros como el Centro para la Seguridad en Internet. "Nada de eso ha sucedido todavía".

5 mejores prácticas para una mejor protección

Cuando se considera el cambio de una arquitectura tradicional de centro de datos de un solo sitio a la tecnología informática de punta, "es fundamental comprender que se está expandiendo y dispersando la exposición de su empresa a los ataques cibernéticos", señala Steve Maki, vicepresidente ejecutivo de TI en AEI Consultores, una empresa de consultoría inmobiliaria y ambiental. Las siguientes mejores prácticas ayudarán a mitigar los riesgos.

Integrar la ventaja en su estrategia de seguridad: Las empresas deben pensar en la seguridad de borde de la misma manera que piensan en el resto de su estrategia de ciberseguridad, anota McCarthy. "No debería sentirse como un apéndice atornillado, sino como una parte integrada de los procesos, procedimientos y tecnología de seguridad en general", añade.

"Desde el punto de vista de la seguridad, cada nodo de borde requerirá el mismo nivel de seguridad, redundancia y visibilidad del servicio que se ha diseñado en el centro de datos central", anota Maki. "La administración de usuarios y dispositivos a través de una topología geográficamente dispersa de nodos de borde también presentará un desafío significativo si no se diseña y despliega correctamente".

AEI ha desplegado múltiples capas de seguridad para proteger sus activos de negocios en el borde, agrega Maki. Esto incluye autenticación multifactorial, protección contra malware, protección de puntos finales, capacitación de usuarios finales y otros.

Piensa en la confianza cero: Las ubicaciones de los bordes se prestan naturalmente a un modelo de seguridad de confianza cero, señala McCarthy. "Además de endurecer los recursos de borde de los ataques, es importante reforzar la encriptación de los datos tanto en tránsito como en reposo", indica. "Edge requiere un mayor énfasis en la gestión de la identidad basada en certificados, tanto para los usuarios como para los propios puntos finales".

Saber cómo se ve lo normal: Es posible analizar el flujo de comunicación para establecer una línea base de "normal" y luego evaluar los futuros flujos de datos en busca de comportamientos anormales, señala McCarthy. "Esta es un área en la que el aprendizaje de la máquina y las técnicas de IA [inteligencia artificial] se unen para mejorar proactivamente el perfil de seguridad general".

Considerar la seguridad en el proceso de compra: Otra buena práctica es exigir a los vendedores de productos de vanguardia que demuestren sus capacidades de seguridad al responder a las solicitudes de propuestas, señala Pescatore.

"Microsoft no prestó atención a la seguridad en Windows hasta que las empresas empezaron a decirles: 'vamos a usar Netscape y Linux porque estos gusanos de Internet nos están matando'", indica Pescatore. "Veinte años después, el CEO de Zoom tuvo que disculparse y también decir 'la seguridad es el trabajo 1' cuando toda la falta de seguridad en Zoom quedó expuesta. Los productos solo se vuelven más seguros cuando el mercado lo demanda".

Priorizar los parches: Debido a que la tecnología es todavía inmadura, anota Pescatore, las empresas que realmente la adoptan, deberían desarrollar sus propias normas de configuración segura y dar prioridad a la supervisión y la aplicación de parches a los dispositivos o servicios, hasta que haya más normas de la industria.

Para Lumentum, una clave para una seguridad robusta para los entornos de borde es la actualización constante del software de seguridad. "Somos agresivos en cuanto a la gestión de parches", señala Loura. La empresa utiliza herramientas centralizadas de gestión de configuración y supervisión para garantizar que los sistemas sobre el terreno se configuran y gestionan según el diseño central de la empresa.

Elementos esenciales de una estrategia de seguridad de borde

Una estrategia de seguridad de borde debe incluir lo que Matt Kimball, analista senior, centro de datos, en la firma asesora Moor Insights & Strategy, llama las "cinco P": personas, política/procedimientos, proceso, producto (tecnología), y prueba.

Desde la perspectiva de las personas, se necesita una formación individual y un refuerzo de la formación, así como una mentalidad cultural. "Creo que las organizaciones se vuelven demasiado dependientes de la tecnología para mitigar los riesgos de ciberseguridad, olvidando que las personas son los activos más susceptibles", señala Kimball.

Las políticas y procedimientos son el gobierno que permite y recuerda a las personas a mantener la vigilancia.

El proceso incluye las cosas que las personas deben hacer para mitigar completamente los riesgos.

Los productos podrían ser los más desafiantes de las cinco P. "Es difícil para las organizaciones de TI entender cómo es una solución de ciberseguridad de extremo a extremo", anota Kimball. "Desde el hardware al software, desde el dispositivo al servidor, desde el acceso a la red a la protección de la infraestructura, y desde la OT a la TI, hay literalmente miles de [ofertas] para elegir".

Las pruebas implican la comprobación regular de productos, procesos, políticas y procedimientos, y de personas para asegurar que el riesgo cibernético se mitigue realmente, o para encontrar vulnerabilidades y apuntalar esas debilidades. "Sin esta cadencia regular de pruebas y remedios, las estrategias de ciberseguridad pueden y se volverán rápidamente anticuadas e ineficaces", sostiene Kimball.

Mirando hacia el futuro

Es probable que aumente el uso de la computación de borde, ya que las organizaciones buscan explotar la IoT y otras oportunidades relacionadas con el borde. Seguirán enfrentándose a enormes desafíos de seguridad.

"El borde se está convirtiendo en un riesgo para la seguridad por la simple razón de que más empresas están implementando aplicaciones en el borde", señala Bob Gill, vicepresidente de investigación de Gartner. "Con un mayor número, las probabilidades de un 'fracaso', por supuesto, aumentan".

Otro factor en el aumento del riesgo de la computación en el borde es que las aplicaciones se están volviendo mucho más ambiciosas y están bien conectadas con otros activos de la empresa, incluyendo los sistemas back-end en la nube y en las instalaciones, añade Gill. "No solo están creciendo las superficies de ataque, sino que también está creciendo el radio de la explosión en caso de una falla de seguridad", indica.

Pero los expertos ven razones para la esperanza. "A medida que los conceptos que rodean al borde continúan madurando, los proveedores de tecnología, los proveedores de servicios y las empresas han desarrollado estrategias para mitigar las preocupaciones más comunes", añade McCarthy.

"Necesitarán continuar con esos esfuerzos si el borde va a convertirse en un lugar más seguro para hacer negocios", finaliza.

Volver a la portada