¿Qué tan seguro es el edge computing?
El borde es donde ocurre la acción, pero ¿es seguro?
En lugar de depender solo de los centros de datos centralizados, el edge computing distribuye la capacidad de procesamiento y almacenamiento más cerca de donde se generan los datos. Esto tiene grandes ventajas para las empresas que procesan datos urgentes o que operan en ubicaciones remotas, donde la conectividad a una ubicación centralizada es limitada o nula. Hubo una adopción significativa del edge computing en las industrias de la salud, manufacturing y automotive, en especial, en los últimos años.
El edge computing forma parte de una topología informática distribuida donde el procesamiento de la información se encuentra cerca del borde de la red, donde los dispositivos y las personas producen o consumen esa información.
Se espera que el gasto mundial en edge computing alcance los US$176,000 millones de dólares en 2022, un aumento del 14.8 % en comparación con el año pasado, según las nuevas cifras de los analistas de IDC.
- La industria de la salud amplió en gran medida su uso de la arquitectura de edge computing durante la pandemia, lo que aumentó el uso de imágenes digitales, atención médica remota y centros para adultos mayores.
- Tras la recesión de 2020, las empresas de manufacturing están reforzando las capacidades de gestión de inventario y cadena de suministro.
- La industria de automotive está invirtiendo en instalaciones de producción que incorporan tecnologías de automatización, conectividad inalámbrica y sistemas autónomos.
El borde es donde ocurre la acción, pero ¿es seguro?
Al llevar el procesamiento, el almacenamiento y la seguridad al borde de la red, donde se encuentran los dispositivos, los usuarios no dependen de una infraestructura centralizada. Aunque esta desvinculación es un beneficio importante, la amenaza para los dispositivos y las redes en el borde está en aumento. Los ciberdelincuentes y otros actores maliciosos están encontrando nuevas formas de aprovechar las vulnerabilidades.
El cambio al trabajo desde el hogar y a ambientes de trabajo híbridos ha afectado sobre todo a los puntos de acceso de los usuarios a las redes empresariales. La tendencia también ha llevado a un fuerte aumento en la actividad de explotación contra los dispositivos VPN más antiguos y otros accesos remotos, lo que destaca varios problemas de seguridad:
- La rápida proliferación de dispositivos en el borde de la red ha ampliado en gran medida la superficie de ataque, lo que les brinda a los actores de amenazas muchas más oportunidades de usar estos sistemas para penetrar en la red corporativa más grande.
- Muchos de los servidores y sistemas de almacenamiento que utilizan las empresas para el procesamiento en el borde son objetivos por sí mismos debido a sus datos específicos. A menudo, están menos protegidos que los servidores hospedados en ubicaciones empresariales, centros de datos en la nube centralizados o instalaciones de colocación.
- Los ISP, los fabricantes de dispositivos, los integradores de sistemas y otras partes interesadas han empezado a integrar sus propias capacidades de edge computing para clientes y socios, una tendencia que plantea preguntas relacionadas con la participación y responsabilidad en lo que respecta a la seguridad del borde.
¿Cómo responden las organizaciones de seguridad a las amenazas al edge computing?
La planificación estratégica y la implementación de una arquitectura de acceso seguro, borde seguro (SASE) ahora es el eje central después de que la pandemia obligara a las organizaciones a gestionar dos o tres veces el número anterior de trabajadores remotos. El modelo SASE combina funciones de seguridad de red, como puertas de enlace web seguras y agentes de seguridad de acceso a la nube con capacidades seguras de redes de área amplia definidas por software (SD-WAN).
El modelo SASE ofrece:
- Implementación simplificada a través de la consolidación de redes y servicios de seguridad.
- Gestión simplificada de políticas para evaluar y mitigar a través de un único portal.
- Latencia reducida que redirige el tráfico a través de una red amplia que está más cerca del usuario.
- Una red global única que les permite a los clientes expandir el perímetro al usuario remoto, a la sucursal, al dispositivo o a la aplicación.
- El acceso a la red basado en identidad se apoya en gran medida en el enfoque de confianza cero mediante combinaciones de factores y con protocolos significativamente más elevados que las VPN.
Tres consejos para mejorar la seguridad del borde
1. Implemente un enfoque basado en el riesgo.
Comience a modelar las amenazas al plantearse las siguientes preguntas: ¿Cuál es la superficie de ataque? ¿Qué está expuesto y de qué modo?
Después de identificar los riesgos, priorícelos y abórdelos (mitigación, aceptación, transferencia, etc.)
2. Considere aumentar la seguridad.
Implemente controles físicos para mitigar los riesgos relacionados con la manipulación, las adiciones de dispositivos maliciosos, el intercambio de dispositivos y el escalamiento de privilegios.
Planifique una combinación de soluciones de seguridad físicas y basadas en la nube para que el modelo SASE funcione de manera eficaz. Algunos ejemplos son los centros de datos internos, las ubicaciones remotas con capacidades deficientes de monitoreo y seguridad física y los ambientes en la nube.
3. Capacite a los empleados sobre los paradigmas del borde/SASE.
El borde no funciona con topologías y soluciones heredadas. Use el borde como un facilitador para la modernización de TI.
Desarrollar observabilidad para el futuro
About the Authors
Product Engineer - Government Solutions
Jeffrey Tehovnik
The role of Product Engineer for Government Solutions is a natural fit for Jeff Tehovnik with his diverse and complimentary skillsets in Development, Cloud Network Infrastructure, and Security. Jeff has been working in IT since 1998 and graduated from Virginia Commonwealth University (BS-IS 2012, MS-CISS 2014) and the SANS Technology Institute (PGC Ethical Hacking & Penetration Testing). Jeff also enjoys research and educating on Technical Information Security Topics including Network Security Monitoring and Advanced Persistent Threats. In addition to recently passing the CCSP exam, Jeff holds the CISSP, GCIH, GPEN, GWAPT, GXPN and VMware NSX: Micro-Segmentation certificates. When he’s not delving into the cloud, Jeff enjoys Reading, Fishing, and Vacationing at the beach with his wife and kids. He is also an avid Hockey Fan.
Read more about Jeffrey TehovnikRelated Topics