La seguridad del extremo de la red

Copiar URL

El edge computing traslada las aplicaciones y el procesamiento de datos desde la nube pública o los centros de datos locales concentrados hasta las ubicaciones físicas cercanas a los usuarios y los datos. Al trasladar los servicios informáticos más cerca de estas ubicaciones, las empresas pueden utilizar aplicaciones que respondan con rapidez ante eventos específicos, disfrutar de servicios más ágiles y confiables y tomar decisiones basadas en los datos. 

La seguridad del extremo de la red es el conjunto de herramientas y prácticas que se utilizan para proteger la infraestructura y las cargas de trabajo de edge computing en ubicaciones remotas donde la cantidad de especialistas puede verse limitada. Esto incluye la protección de los datos importantes que se generan y procesan más lejos del centro de datos local o de la nube pública de la empresa. Es fundamental que el extremo de la red esté seguro, puesto que la superficie de ataque aumenta a medida que se incorporan más dispositivos a la arquitectura de edge computing.

Un aspecto clave de la seguridad es entender que se necesita adoptar un enfoque integral y constante, ya que no se trata únicamente de implementar perímetros. Gracias a algunos enfoques de seguridad, como la confianza cero, se pueden subsanar algunos aspectos de la infraestructura. Además, tanto los entornos de TI como las empresas estarán protegidos.

Los entornos de confianza cero son fundamentales para la protección del extremo de la red, puesto que los dispositivos que se encuentran allí no siempre cuentan con los firewalls ni con la infraestructura de seguridad de los centros de datos. Su integridad física suele quedar expuesta en las ubicaciones remotas sin protección y, como son más vulnerables a los ataques físicos, deben gestionarse como nodos que no son confiables.

A medida que aumenta la popularidad del edge computing, las empresas se ven obligadas a proteger su infraestructura y cargas de trabajo en las ubicaciones donde faltan especialistas. La informática en el extremo de la red suele implicar el uso de sistemas de software y hardware heterogéneos, cuya gestión y mantenimiento son arduos, por lo cual hay una complejidad adicional a la hora de garantizar la implementación de las actualizaciones de los procesos y las políticas de seguridad. 

Las empresas deben analizar los entornos del extremo de forma permanente para controlar los dispositivos, predecir los riesgos de seguridad y recomendar las medidas que se deben tomar. Estos son algunos de los principales desafíos de la protección de las arquitecturas del extremo de la red:

  • Acceso a la red reducido o intermitente: estas limitaciones dificultan la actualización de los dispositivos del extremo. Cuando los dispositivos están desconectados, no es posible conocer el estado de su seguridad. 
  • Alteraciones físicas y ataques: como los entornos del extremo de la red están en lugares remotos, no siempre puede garantizarse su integridad física, por lo cual aumenta el riesgo de robos o ataques a la cadena de suministro.
  • Prevención de los errores humanos: no en todas las ubicaciones del extremo de la red hay especialistas en TI o redes; por ende, se generan varios vectores de ataque posibles.
  • Gestión de los dispositivos del extremo de la red según sea necesario: los equipos deben garantizar una estrategia de seguridad sólida en toda la empresa, pero con los cientos o cientos de miles de dispositivos que deben gestionar no es sencillo mantener actualizados los sistemas y aplicar en ellos los parches de seguridad necesarios. 

La infraestructura y las cargas de trabajo del extremo de la red no están resguardadas en un centro de datos donde el acceso físico está controlado, entonces están más expuestas a la manipulación física y a los ataques cibernéticos.

Las cargas de trabajo que se implementan en el extremo de la red suelen estar vinculadas con la actividad principal de la empresa, por ejemplo, los sistemas de puntos de venta de los comercios minoristas, los sensores en las líneas de fabricación y los dispositivos médicos conectados en el caso de la atención de la salud. Es fundamental garantizar que estas cargas de trabajo funcionen sin interrupciones y, a la vez, proteger los datos que se procesan. 

Estos son los tres incidentes con mayor riesgo para la seguridad que ocurren en los sistemas del extremo de la red o a partir de ellos:

  1. Ataques cibernéticos por parte de malhechores internos
  2. Ataques cibernéticos por parte de atacantes externos
  3. Puntos vulnerables causados por la falta de información sobre el estado de los dispositivos del extremo

A la hora de impulsar su empresa con el uso del edge computing, es importante proteger el sistema de hardware que se encuentra fuera del entorno físico del centro de datos. Primero, debe proteger las implementaciones, con lo cual aborda los desafíos en torno al acceso físico. Luego, debe proteger la infraestructura. Para ello, necesita encargarse del crecimiento de la superficie a medida que la arquitectura incorpora más dispositivos. Por último, debe resguardar las cargas de trabajo con una cadena de suministro de software segura. La seguridad del extremo permite proteger los sistemas contra las amenazas, el malware y otros puntos vulnerables del día cero en el punto de acceso, particularmente a medida que aumenta la superficie de ataque.

Red Hat utiliza un enfoque de protección de la nube híbrida y del extremo de la red que prioriza la incorporación de la seguridad a toda la infraestructura, la stack y el ciclo de vida de las aplicaciones. Con Red Hat, podrá incorporar la seguridad a las aplicaciones; implementarlas en una plataforma reforzada; y gestionar, automatizar y adaptar su infraestructura y sus aplicaciones a medida que cambien los requisitos de seguridad y cumplimiento.

Dado que hay diversos casos prácticos para el edge computing, Red Hat se centra en ofrecer un conjunto amplio de funciones de seguridad en su cartera de productos, la cual incluye Red Hat® Enterprise Linux®, Red Hat Device Edge, Red Hat OpenShift with Advanced Cluster Security for Kubernetes y Red Hat Ansible Automation Platform.

El enfoque de nuestras soluciones para la seguridad del edge computing permite que su empresa:

  • Realice implementaciones en el extremo de la red con una base estable
  • Gestione la complejidad en el extremo de la red
  • Supervise el extremo de forma permanente
  • Aumente la seguridad de los entornos tradicionales y los que utilizan contenedores