La importancia de la seguridad para el edge computing
El mundo tal como lo conocemos se está convirtiendo rápidamente en hiperconectado e inundado de datos. Es posible que no siempre se note, pero los dispositivos que utilizas - tabletas y teléfonos inteligentes, controladores de voz y bloqueos inteligentes - comparten continuamente datos con aplicaciones programadas para hacer casi cualquier cosa que puedas imaginar.
La creación y replicación de datos se están acelerando rápidamente - los pronosticadores esperan que casi se triplique entre 2020 y 2025. Gracias al IoT y a su infinidad de terminales conectados, la creación de datos y la replicación están ocurriendo con más frecuencia que nunca en el borde de las redes informáticas.
Como su nombre lo indica, el edge computing utiliza dispositivos informáticos especializados en la capa de acceso de una red para procesar datos en tiempo real. Debido al crecimiento exponencial del Internet de las cosas (IoT), la informática de perímetro se ha vuelto crítica para muchas industrias y aplicaciones.
Edge Computing y sus beneficios: una visión general rápida
La informática de perímetro toma datos de dispositivos de punto final cercanos, analiza esos datos utilizando el aprendizaje automático y toma medidas de acuerdo con ese análisis. Es una alternativa al envío de datos a servidores alojados en la nube o locales para su procesamiento y normalmente se ejecuta en pasarelas IoT o en los propios endpoints. Al tomar la computación de un centro de datos y moverla junto a los dispositivos de punto final, Edge computing proporciona beneficios como una mejor velocidad, seguridad y protecciones de privacidad, costos operativos más bajos y una mayor escalabilidad.
Sin embargo, con un gran poder viene una gran responsabilidad; este adagio es cierto para la informática de vanguardia. Pero el edge computing introduce nuevas superficies de ataque y puede ampliar la vulnerabilidad de una red a las amenazas.
Amenazas de ciberseguridad relacionadas con el edge computing
Por un lado, el edge computing puede mejorar la seguridad. Mantiene los datos cerca del borde de un ecosistema conectado y lejos de los servidores centralizados. Y mientras que los hackers pueden comprometer los dispositivos de borde y robar sus datos, los dispositivos de borde por lo general solo almacenan conjuntos de datos limitados y a menudo incompletos.
Por otro lado, las empresas tienden a combinar datos en sus servidores centralizados con otros puntos de datos, creando colecciones más grandes que, para los actores de la amenaza, están listos para la recolección.
Considera este escenario: una instalación de atención médica utiliza sensores para reunir los signos vitales del paciente y dispositivos de borde para analizar esos signos. Todo suena seguro en papel -- los dispositivos de borde solo almacenan lecturas de signos vitales mientras que los signos vitales se quedan con los sensores. ¿Pero qué pasa si esos sensores envían sus datos a los servidores de una instalación?
En el peor de los casos, habría servidores centralizados que mezclan lecturas de signos vitales del paciente con información de identificación personal, poniendo en peligro la privacidad del paciente.
No se puede negar que cuanto más introducimos dispositivos inteligentes conectados en nuestras vidas, más oportunidades ofrecemos a los actores de amenazas para hackear y comprometer estos dispositivos. Sin embargo, las empresas pueden preparar sus centros de datos para hacerle frente a los desafíos de seguridad de un mundo hiperconectado.
La red de autodefensa para la seguridad en el perímetro
Las empresas con recursos corporativos fuera de los límites de los centros de datos centralizados deben buscar la seguridad de borde para proteger las aplicaciones y los usuarios en el borde de su red.
La seguridad perimetral protege las aplicaciones y los usuarios en el perímetro de la red y utiliza pilas de seguridad integradas para mitigar las amenazas y las vulnerabilidades en todos los puntos de acceso. Al usar la seguridad perimetral, una empresa puede dirigir el tráfico de forma segura a sus puntos de acceso más cercanos en lugar de devolverlo a una red WAN para mantenerse a salvo de los peligros relacionados con la conectividad a Internet.
Dado que los dispositivos edge pueden asumir prácticamente cualquier forma (los sensores IoT, las cámaras de seguridad y los dispositivos propios son solo algunos ejemplos), la seguridad de los dispositivos edge debe proteger los endpoints en todas partes. Las primeras formas de seguridad perimetral a menudo usaban conexiones VPN para proteger el perímetro, pero eran engorrosas para los usuarios y difíciles de instalar y mantener para el personal de TI.
En su lugar, las empresas deben considerar un enfoque de "un solo panel de vidrio" para la seguridad de los dispositivos de borde, con el que pueden administrar y monitorear cada uno bajo su ámbito de competencia. Este enfoque utiliza políticas continuas y automatizadas de autenticación de usuarios y control de acceso que garantizan que solo los usuarios autorizados puedan acceder a los datos de la empresa que solicitan.
Las redes de autodefensa proporcionan una respuesta de amenaza automatizada que aísla inmediatamente las amenazas potenciales, reduciendo el riesgo de errores humanos durante un ataque. Además, los dispositivos sospechosos se aíslan automáticamente de la red para esperar su reparación, lo que permite que otros dispositivos funcionen con normalidad. En combinación con Vista Manager, nuestro panel de control de red de un solo panel de vidrio, nuestra solución de red autodefensa ofrece una visibilidad completa del estado de amenaza de la red y un control preciso de todos los dispositivos de punto final.
La red de autodefensa permite a las empresas simplificar su seguridad de borde y reducir los gastos generales de gestión. Se integra con el firewall actual para defender las redes cableadas e inalámbricas y no requiere que los agentes o programas de software de terceros se instalen en puntos finales o dispositivos de los usuarios.
Habla con un experto para obtener más información sobre la red de defensa propia.
Relacionados