Seguridad IT

¿Cuáles son las mejores prácticas de ciberseguridad para Edge Computing?

La industria 4.0 ha ayudado a las empresas en la aceleración inteligente de sus empresas. Según cifras de la Cepal, para 2020 América Latina incrementó el despliegue de canales de venta digitales en un 18%, en comparación con el año anterior.

La aplicación del IoT ha apoyado a la digitalización de los sectores económicos y de los canales de venta. Una encuesta de McKinsey & Company de 2021 indica que la mayoría de las empresas manufactureras globales (94% de los encuestados) pudieron mantener sus operaciones en funcionamiento durante la pandemia, gracias a la Industria 4.0. Más de la mitad de ellos (56%) también dijeron que las tecnologías habían sido cruciales para responder a la situación.

Estudios recientes de McKinsey indican que se ha avanzado cinco años en la adopción de negocios digitales, con fabricantes desarrollando activamente planes para fábricas y cadenas de suministro «apagadas». A medida que aumenta la demanda de operaciones remotas, cada vez más dispositivos conectados interoperan, a su vez, aumentando la superficie de ataque de posibles ciberdelincuentes.

CAT

La ventaja del Edge Computing industrial permite la resiliencia

Uno de los principales impulsores de la resiliencia en los entornos de fabricación han sido los entornos de TI distribuidos, incluidos los centros de datos de Edge, los cuales mejoran la velocidad y reducen la latencia con este aumento de datos de productos conectados. Para que los operadores industriales aprovechen los beneficios de esta digitalización y automatización, los CIO están implementando centros de datos de Edge en entornos de fabricación para garantizar una mayor capacidad de capturar esta cantidad incremental de datos.

Como modelo distribuido, la generación, agregación y el análisis de datos ocurren en el sitio físico en lugar de enviarse a un servidor centralizado o en la nube. Esta infraestructura incluye dispositivos IoT, conmutadores, enrutadores y servidores virtuales, lo que aumenta el espacio de ataque para los ciberdelincuentes y los piratas informáticos.

Ante este panorama, Schneider Electric, líder mundial en transformación digital y gestión y automatización de la energía, presenta las 4 mejores prácticas de ciberseguridad para Edge Computing.

  1. Criterios de selección: Es importante validar que los proveedores desarrollen sus aplicaciones, dispositivos y sistemas siguiendo el ciclo de vida de desarrollo de seguridad (SDL) bien implementado. Un proceso SDL correctamente integrado puede reducir las vulnerabilidades y los errores de codificación con las mitigaciones necesarias para proteger la aplicación, el dispositivo y el sistema, al mismo tiempo que mejora la confiabilidad del software y el firmware.
  2. Diseño de redes seguras: A medida que la informática perimetral evoluciona y crece, también lo hará la necesidad de diseñar la seguridad de la red para los dispositivos y sistemas que se ejecutan en el perímetro. El asegurar el acceso Edge, proporciona acceso a los recursos a través de túneles encriptados (es decir, VPN) y la implementación adecuada de firewalls y sistemas de control de acceso. Otras categorías de mejores prácticas para proteger las redes y el perímetro incluyen una metodología de defensa en profundidad y la segmentación de la red.
  3. Configuración de dispositivos: Antes de utilizar un dispositivo integrado o un sistema basado en software en una aplicación perimetral, es necesario realizar un análisis adecuado para comprender cómo se comunica el dispositivo y cómo funciona el mismo dentro del caso de uso que requiere el cliente para operar en el lugar.
    Las mejores prácticas para la configuración de este incluyen realizar evaluaciones de vulnerabilidad al recibir el dispositivo y verificar que se pueda configurar para deshabilitar cualquier protocolo no seguro. Finalmente es importante asegurar que todos los parches y actualizaciones para el dispositivo estén actualizados antes de la implementación final.
  4. Operación y mantenimiento para reducir el riesgo de infracciones: Si bien puede haber mejores prácticas específicas para aplicaciones particulares, la administración de parches, la administración de vulnerabilidades y las pruebas de penetración son categorías de buenas prácticas que se aplican a la operación y el mantenimiento de todas las aplicaciones perimetrales.

El Edge Computing proporciona una entrega de datos de alta velocidad para las aplicaciones perimetrales, algo esencial para las empresas actuales. Reduce la latencia de la red al proporcionar el procesamiento y la entrega de la información necesaria localmente. La seguridad perimetral debe mantener la integridad, la disponibilidad y la confidencialidad para respaldar y fortalecer las necesidades y los objetivos comerciales.

¡MANTENGÁMONOS EN CONTACTO!

Nos encantaría que estuvieras al día de nuestras últimas noticias y ofertas 😎

Autorizo al Prensario y a sus anunciantes a almacenar los datos solicitados y acepto que puedan enviarme comunicaciones de sus productos y servicios.

¡No hacemos spam! Lee nuestra política de privacidad para obtener más información.

Mostrar más

Publicaciones relacionadas

Botón volver arriba