
[20/10/2021] La pandemia de COVID-19 y la alteración de los entornos laborales y operativos que provocó, han acentuado y -en algunos casos- exacerbado algunas de las preocupaciones de seguridad en torno a la computación de borde.
La computación de borde es un modelo en el que las organizaciones, en lugar de depender únicamente de los centros de datos centralizados, distribuyen las capacidades de procesamiento y almacenamiento más cerca de donde se generan los datos -los dispositivos IoT, por ejemplo- y de los usuarios y aplicaciones que los consumen.
[Reciba lo último de CIO Perú suscribiéndose a nuestro newsletter semanal]
En una nota de investigación del año pasado, Gartner describió la computación de borde como algo que está entrando en la corriente principal entre las organizaciones que buscan aprovechar la IoT y las aplicaciones empresariales transformativas y nativas de la nube de próxima generación. La firma de análisis aboga por que los responsables de infraestructuras y operaciones tomen medidas para incorporar la computación de borde a sus planes de nube en los próximos años. Forrester Research ha predicho que las organizaciones con operaciones altamente distribuidas comenzarán a buscar cada vez más centros de datos pequeños y más locales, y servicios en la nube -como servicios de procesamiento de borde- para sus necesidades informáticas.
La tendencia hacia la computación de borde ha hecho surgir varios problemas de seguridad para las organizaciones. Por ejemplo, la explosión de dispositivos en el borde de la red ha ampliado significativamente la superficie de ataque en muchas empresas, y ha dado a los actores de amenazas muchas más oportunidades de utilizar estos sistemas para entrar en la red corporativa más grande. Muchos de los servidores y sistemas de almacenamiento que las organizaciones utilizan para el procesamiento en el borde de la red son, en sí mismos, objetivos ricos debido a los datos que contienen, y al hecho de que a menudo están menos protegidos que los servidores alojados en las ubicaciones de la empresa y los centros de datos en la nube centralizados y las instalaciones de co-ubicación.
Otro problema: Los proveedores de servicios de Internet, los fabricantes de dispositivos, los integradores de sistemas y otras partes interesadas han comenzado a ofrecer o integrar sus propias capacidades de computación de borde para sus clientes y socios, una tendencia que ha complicado aún más las cuestiones sobre la propiedad y la responsabilidad de la seguridad de borde en entornos de proveedores heterogéneos.
Los expertos han identificado las siguientes cuatro áreas en las que la computación de borde tendrá el efecto más significativo en los modelos de amenaza de las empresas.
Un cambio acelerado hacia SASE
El cambio a un modelo de computación de borde más distribuido ha centrado una mayor atención en la seguridad de los servicios de acceso de borde (SASE), un enfoque informático que combina funciones de seguridad de red, como gateways web seguros y brokers de seguridad de acceso a la nube, con capacidades de red de área amplia (WAN) seguras. Una encuesta que Versa Networks encargó a principios de este año mostró que la adopción de SASE aumentó el año pasado, con un 34% que dijo que estaba en proceso de implementarlo y un 30% que planeaba hacerlo.
Las razones del creciente interés incluyen los problemas que los usuarios tienen para conectarse a la red de la empresa desde ubicaciones remotas, las caídas de las conexiones, y los problemas de rendimiento cuando se utilizan aplicaciones que requieren mucho ancho de banda, como las videoconferencias. Otros problemas fueron las dificultades para aplicar las políticas de seguridad y detectar nuevas amenazas.
"Una tecnología que está cambiando la seguridad y el borde es SASE", señala Ernest Sampera, cofundador de vXchnge. SASE se basa en la idea de que, a medida que los usuarios, las aplicaciones y los datos salen del centro de datos de la empresa hacia la nube y el borde de la red, también es necesario trasladar la seguridad y la WAN al borde para minimizar los problemas de latencia y rendimiento. "SASE combina SD-WAN con una pila de soluciones que protegen las partes de la red involucradas en la computación de borde. Los casos de uso de los bordes crecieron considerablemente durante la pandemia y, como es lógico, también lo hizo la adopción de SASE", afirma Sampera.
Mayor atención a la visibilidad de la superficie de ataque
El cambio al trabajo desde casa y a los entornos de trabajo híbridos ha afectado principalmente a los puntos finales que la gente ha estado utilizando para acceder a las redes empresariales, anota Fernando Montenegro, analista principal de seguridad de la información en 451 Research. "En ese sentido, los últimos 18 meses han dado lugar a que mucha gente intente hacer lo mejor posible conectándose remotamente a los sistemas corporativos". La tendencia puso de relieve tanto la forma en que las personas se conectan de forma remota -a través de VPN, por ejemplo- como el apoyo que reciben en su trabajo a distancia. También provocó un fuerte aumento de la actividad de exploits contra los dispositivos VPN más antiguos y otras tecnologías utilizadas para el acceso remoto.
"El aumento de la adopción de la computación de borde significa que la tecnología se utiliza ahora para abordar casos de uso cada vez más específicos en muchas áreas de la empresa, lo que significa que tiene que haber una fuerte alineación entre la seguridad y la unidad de negocio o el equipo que despliega la computación de borde", sostiene Montenegro. "Si no se aborda adecuadamente, una desconexión entre la seguridad y el negocio puede dar lugar a necesidades de seguridad insatisfechas".
Chris Morales, CISO de Netenrich, dice que una de las consecuencias del cambio a un entorno de trabajo más distribuido ha sido un énfasis excesivo en la seguridad de los puntos finales y no tanto en otros aspectos del edge computing. Como ejemplo, señala el enfoque en la prevención de las amenazas a los puntos finales, incluso cuando los ataques de toma de posesión de cuentas dirigidos a los entornos de Office 365 se han convertido en una mayor superficie de ataque. "En general, los presupuestos de seguridad se han desplazado hacia la detección de amenazas como prioridad, pero han dedicado poco tiempo a la visibilidad de la superficie de ataque y a la cuantificación del riesgo", afirma Morales.
Defiende que las organizaciones que buscan asegurar sus entornos de borde traten de habilitar una mayor visibilidad sobre toda su superficie de ataque, y no solo sobre los dispositivos de punto final de los usuarios. "Para cada organización, la única manera de entender la estrategia correcta es tener visibilidad de toda la superficie de ataque y hacer operativa la gestión de riesgos, utilizando técnicas como el modelado de amenazas y la emulación de adversarios", afirma Morales.
Identificar los riesgos de los dispositivos
Los riesgos derivados de la variedad de dispositivos en el borde han aumentado, señala Sampera de vXchnge. Gran parte de las preocupaciones de seguridad en torno al trabajo remoto provienen de los usuarios que se conectan desde ubicaciones remotas que pueden no ofrecer controles de seguridad estrictos, añade. A medida que las organizaciones han intentado mitigar esa amenaza con controles como la VPN y la autenticación multifactor, los ataques a esas herramientas han aumentado.
"Otra tendencia que se ha acelerado a causa de la pandemia es la seguridad física de la infraestructura de borde que se despliega en centros de datos internos en edificios comerciales, o en centros de datos internos remotos con escasa seguridad física y supervisión", señala Sampera.
Los sistemas en estos entornos son susceptibles de ser manipulados físicamente, intercambiados o con malware que permite el robo de datos, el aumento de privilegios, el espionaje y otras actividades maliciosas.
La amenaza requiere que las organizaciones presten más atención a la catalogación de los dispositivos en función del tipo de dispositivo, el sistema operativo, las características de seguridad, la antigüedad y cualquier otra característica. El objetivo es evaluar los dispositivos en busca de posibles vulnerabilidades, para identificar los riesgos existentes, restringir el acceso cuando se produzca una falla de seguridad, y establecer una base para la seguridad de los puntos finales, afirma Sampera.
Según los investigadores de seguridad, también son importantes los controles como la raíz de confianza del hardware, las características a prueba de manipulaciones, el cifrado y los controles de identificación basados en criptografía.
Mayor atención a la seguridad de la cadena de suministro
El fenómeno de la computación de borde ha hecho que se preste más atención a las amenazas a través de la cadena de suministro, y no solo por las interrupciones relacionadas con la pandemia. Dado que las organizaciones dependen cada vez más de sistemas informáticos y de almacenamiento que no están bajo su control directo, las cuestiones relativas a la seguridad de los dispositivos y sus componentes han cobrado mayor importancia. "Dado que la actualización de los dispositivos de borde es un proceso más complicado y costoso que el de las computadoras de uso general, tiene sentido tratar de comprender mejor cómo los dispositivos se ven afectados por los problemas de seguridad de sus componentes", afirma Montenegro.
El hecho de que las tecnologías de código abierto se hayan convertido en los mecanismos fundamentales de las tecnologías de computación de borde, aumenta la urgencia de este escrutinio. Por ello, los investigadores afirman que es fundamental prestar atención a la procedencia del código, al escaneo del mismo, a la búsqueda de vulnerabilidades y a la aplicación automática de parches.
Basado en el artículo de Jaikumar Vijayan (CSO) y editado por CIO Perú