Ciberseguridad para IoT y computación perimetral
El IoT tiene consideraciones de ciberseguridad únicas y hay muchas incógnitas en lo que respecta a la ciberseguridad y la informática de punta.
Ben Goodman, jefe de desarrollo de negocios corporativos globales de ForgeRock, dijo que la mayoría de las implementaciones de IoT deben priorizar la conectividad de red. Suelen discutir y comunicarse sobre las “cosas” que componen el Internet de las cosas. Luego surgieron preocupaciones sobre la ciberseguridad de los proyectos de IoT. Cuando se trata de ciberseguridad informática de punta, Goodman describe su desarrollo como el "Salvaje Oeste". ForgeRock está en el negocio de la identificación de máquinas, y en el mundo de IoT eso significa muchas identidades. ESET proporciona tecnología para la seguridad de la red.
Jake Moore, experto en seguridad de redes de ESET, también afirmó que para la informática de punta y la seguridad de la red, los métodos de autenticación de dos factores y los administradores de contraseñas son clave.
Goodman dijo: "Para implementar medidas adecuadas de seguridad de la red de IoT, la seguridad debe implementarse en múltiples niveles si se quiere asegurar la transmisión de datos, se debe proteger el acceso a los datos y a las cosas".
Él cree que esta es la clave para la identidad de la máquina y que las empresas necesitan definir una identidad segura única para la "cosa" que intentan administrar.
Dijo: "Creemos que se divide en tres etapas: la primera etapa es el mundo desconocido, que puede ser una persona o una cosa; la segunda etapa es conocer su verdadera identidad y confiar en La tercera fase está en algún punto intermedio, que es conocer el dispositivo pero no estar seguro de poder confiar en él".
Explicó además: "Francamente, se desconoce gran parte del dispositivo, hay algunos. identidad básica, pero no es necesariamente segura y no se puede verificar. Y luego las empresas en realidad tienen una identidad segura verificada, por lo que una vez que pueden confiar en algo, eso realmente abre oportunidades para otros. comprender y modelar las relaciones y luego utilizar esas relaciones para tomar decisiones de acceso”
Computación perimetral y seguridad de red
Esto nos lleva a la seguridad de la red y la informática periférica. Entonces, ¿cuál es el problema? La computación perimetral y la IoT no son intercambiables, pero a menudo van de la mano.
Goodman ve la computación de punta como un medio para lograr un fin. Algunos de estos dispositivos que componen el Internet de las cosas tienen una potencia demasiado baja para realizar determinadas tareas. Cada vez más, se ve la implementación de algún tipo de puerta de enlace de borde, o algún tipo de presencia de borde, que permite que las conversaciones entre el tráfico descendente o norte-sur se realicen en el borde.
Jake Moore dijo: "La computación de borde ciertamente tiene algunas ventajas porque no necesita resolver algunos problemas de seguridad tradicionales, como el robo de datos. Sin embargo, la computación de borde no es inmune a otros errores más comunes que puede poner en riesgo los datos. En lugar de establecer contraseñas seguras y únicas, las empresas deberían invertir en métodos de autenticación de dos factores y administradores de contraseñas, especialmente para aquellas con credenciales de acceso de mayor seguridad. seguridad a mayor escala, lo que permite a los atacantes piratear y penetrar el resto del sistema".
Para los observadores, la informática de punta resulta familiar. Hemos visto un cambio de las computadoras (es decir, procesamiento local) a la computación en la nube y ahora volvemos al procesamiento local en términos de computación de borde. Las consideraciones de ciberseguridad para la informática de punta también resultan familiares.
"Creo que esta es una historia de confianza cero", dijo Goodman. "El hecho es que muchos dispositivos, desde teléfonos inteligentes hasta camiones portacontenedores, pueden estar en el límite. Creo que la gente lo va a tener. para usar el concepto de confianza cero. En este caso, no pueden confiar en la red, por lo que tienen que autenticarse y deben saber qué datos residen realmente en la red, y teniendo en cuenta que la informática de punta puede ser muy dinámica y siempre "
Desafíos de ciberseguridad que plantea la computación en la nube
Con la computación en la nube, las personas se han acostumbrado a utilizar los servicios de los proveedores de computación en la nube.
Para muchas empresas, esto proporciona un alivio en materia de ciberseguridad sabiendo que su proveedor de nube tiene herramientas de ciberseguridad instaladas.
La informática de punta es diferente. Goodman la compara con el "Salvaje Oeste". Actualmente, muchos proveedores de informática de punta están desarrollando sus propios productos y servicios, pero no han logrado la estandarización. No existe un único sistema operativo, ni una única configuración de hardware, ni una única configuración de red para la informática de punta.
“Hasta cierto punto, cada proyecto es personalizado y, por lo tanto, muy desafiante”, advirtió Goodman. La ciberseguridad para la informática de punta es como el Salvaje Oeste para los pioneros de la industria. Digamos que la puerta a las oportunidades suele estar abierta.
Me gusta