Opinión

Edge computing, cuatro recomendaciones para proteger efectivamente el perímetro

Velocidad, agilidad y precisión, son las condiciones para procesar los enormes volúmenes de datos en la era digital. Para cumplirlas, es necesario que dicho procesamiento ocurra prácticamente en tiempo real y muy cercano a las fuentes de datos, ya sean dispositivos o los propios usuarios.

Y es el edge computing el que lo hace posible gracias a que ejecuta menos procesos informáticos en la nube para llevarlos, junto con los datos, a los puntos donde se consumen, reduciendo así la latencia y el uso del ancho de banda mediante la reducción de la distancia que viajan los datos entre un dispositivo y un centro de datos.

En los recientes años, el edge computing fue impulsado en gran medida por la creciente demanda de dispositivos de Internet de las Cosas (IoT) que intercambian datos desde la nube de forma intensiva. Al mismo tiempo, el incremento de las aplicaciones que requieren procesamiento en tiempo real, así como la expansión de la tecnología 5G, han detonado aún más su crecimiento.

Hoy, son muchos los sectores que utilizan el edge computing, incluidos los de telecomunicaciones, manufactura, transporte y servicios púbicos entre otros. En la industria automotriz, por ejemplo, en un vehículo autónomo, los datos que se recopilan pueden procesarse en el lugar en el que se generan, sin tener que enviarse a un servidor a miles de kilómetros de distancia.

Si bien los avances han sido significativos, aún hay inquietudes alrededor de la seguridad de los datos que fluyen por este entorno. En particular cuando la amenaza para los dispositivos y las redes en el borde va en aumento. Los ciberdelincuentes buscan, y encuentran, nuevas formas de aprovechar las vulnerabilidades.

Esta problemática se ha agravado debido a la adopción del trabajo remoto e híbrido de los últimos años, que ha puesto en la mira de los criminales los puntos a través de los cuales los usuarios se conectan a las redes empresariales. Entre los principales problemas de ciberseguridad destaca la rápida proliferación de dispositivos en el edge, que ha extendido la superficie de ataques, lo que eleva para los hackers las oportunidades de penetrar a la red corporativa.

Asimismo, los servidores y sistemas de almacenamiento en los que se realiza el procesamiento en el borde se vuelven objetivos valiosos gracias a que contienen datos sensibles. Normalmente tienen un menor nivel de protección que los servidores ubicados en servidores albergados dentro de las empresas o en centros de datos centralizados ubicados en la nube.

Es necesario, por tanto, que se desarrolle e implemente una estrategia de seguridad para el cómputo en el borde que considere el riesgo que plantean las amenazas y cualquier evento de seguridad accidental o premeditado.

Estrategia de seguridad integral
De la implementación del edge computing en diferentes industrias se desprenden cuatro factores clave que deben considerarse al momento de estructurar una estrategia de ciberseguridad. A continuación, un desglose de cada uno de ellos.

1) Asegurar la protección de los nodos edge. Una de las principales prestaciones de este tipo de nodos es su capacidad de almacenar y procesar datos. Es por ello que se requiere comprobar contantemente el tipo de protección que reciben, que puede ser provista por un antivirus o seguridad desarrollada especialmente para endpoints.

La gama de nodos edge es muy amplia, desde sistemas de iluminación y termostatos, hasta máquinas y puntos de venta, por mencionar algunos, los cuales son producidos por distintos fabricantes y proveedores. Esto puede generar una disparidad en los estándares de seguridad para dichos productos, lo que puede dificultar su protección.

2) Implementar una estrategia de desarrollo DevSecOps. Debido a la naturaleza del edge computing, la seguridad se integra al inicio del ciclo de vida de los dispositivos ubicados en la periferia. DevSecOps permite automatizar, monitorear y aplicar la seguridad en cada fase del desarrollo de software, incluido el contenido en los dispositivos edge.

Al mismo tiempo, DevSecOps hace más eficiente las actualizaciones de estos nodos, así como la gestión de la seguridad para ellos en todo momento.

3) Monitorear los dispositivos finales. La velocidad exponencial a la que crecen los nodos edge exige que éstos sean monitoreados continuamente desde un centro de operaciones de ciberseguridad. Esto es crítico pues si bien el edge computing puede contribuir a minimizar las vulnerabilidades que se asocian al transporte de datos, también amplía el riesgo a la información que se encuentra almacenada en los dispositivos finales.

También es primordial estar atentos a sus vulnerabilidades a fin de emitir alertas de forma proactiva sobre cualquier pérdida o fuga de información.

4) Asegurar la cadena de suministro. Un gran número de eventos buscan comprometer la ciberseguridad tiene en la mira a la cadena de suministro de las grandes empresas con el objetivo de detectar huecos y vulnerabilidades de las que pueden sacar ventaja.

Para reducir los riesgos, se recomienda colaborar con los proveedores que integren a la ciberseguridad en el diseño de sus equipos y dispositivos sin comprometer su desempeño. De igual modo, se sugiere optar por proveedores que cuenten con expertos de soporte especializados en gestionar y aplicar los parches de seguridad de modo que los nodos edge estén debidamente protegidos en todo momento.

A pesar de los riesgos de ciberseguridad que entraña cualquier proceso de digitalización, el edge computing permite minimizarlos al eliminar infraestructuras centralizadas y distribuir el proceso en múltiples dispositivos.

Ante un ciberataque, los daños quedan limitados a entornos locales y aislados. El edge computing será, por tanto, cada vez más imprescindible para poder digitalizar activos y procesos industriales, y evitar que el sistema completo se colapse ante un ataque informático.

Erik Moreno, director de Ciberseguridad de Minsait, una compañía de Indra, en México

Artículos relacionados: