Telecomunicaciones | Noticias | 27 SEP 2018

Edge computing permite abordar una serie de problemas de seguridad de IoT

Tags: Seguridad IoT
La informática perimetral puede mejorar la eficacia de recopilación, procesamiento y análisis de datos recopilados por dispositivos IoT, pero también es un lugar esencial para inyectar seguridad entre estos dispositivos intrínsecamente vulnerables y el resto de la red corporativa.
ito edge
Jon Gold

Primero diseñada para el IoT industrial (IIoT), la informática de borde hace referencia a los lugares que colocan un enrutador de borde o puerta de enlace localmente con un grupo de puntos terminales IIoT, como una disposición de válvulas conectadas, actuadores y otros equipos en una fábrica.

Debido a que la vida útil de los equipos industriales se mide con frecuencia en décadas, las características de conectividad de esos puntos finales se remontan a su primera instalación o se han injertado después de los hechos. En cualquier caso, la capacidad de esos puntos finales para protegerse a sí mismos es muy limitada, ya que probablemente no sean dispositivos informáticos particularmente potentes. La encriptación es difícil de incluir en un sistema en un chip diseñado para abrir y cerrar una válvula y transmitir el estado a un panel de control central.

IIoT puede ser un punto ciego de seguridad
Como resultado, IIoT es una nueva y rica oportunidad para hackers maliciosos, gracias en gran parte a la dificultad de organizar y obtener visibilidad de lo que está sucediendo en un IIoT.Muchos dispositivos conectados IIoT tienen vulnerabilidades conocidas y explotables, pero los operadores pueden no tener la capacidad de saber con certeza qué sistemas tienen en sus redes. Los operadores no conocen todos los dispositivos que tienen, por lo que no saben qué vulnerabilidades parchear.

Van a pasar décadas hasta que se actualicen este importante hardware.

Las redes perimetrales brindan seguridad
Ahí es donde entra el límite, dicen los expertos. La colocación de una puerta de enlace entre los puntos finales industriales y el resto de los recursos informáticos de una empresa permite a las empresas implementar la tecnología actual de seguridad y visibilidad sin romper y reemplazar la costosa maquinaria de IIoT.

El modelo de borde también ayuda a las implementaciones de IIoT en un sentido operacional, proporcionando una opción de administración de latencia menor de lo que sería posible si los puntos finales IIoT llamaran a una nube o un centro de datos para obtener instrucciones y procesar datos.

La mayoría de las herramientas técnicas utilizadas para proteger una red de IoT en una configuración de borde son similares a las que se utilizan en las redes de TI: cifrado, segmentación de red y similares. La red Edge crea un espacio para ubicar las tecnologías de seguridad que los puntos finales de capacidad limitada no pueden manejar por sí mismos.

Algunas de las implementaciones de IIoT más efectivas pueden ser aquellas que dejan las estructuras y redes existentes en su lugar, de ahí la popularidad de la arquitectura de borde, que funciona como un búfer y un enlace entre la red de TI y la tecnología operacional de una compañía.

 



Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios