top of page

Seguridad debe formar parte del cómputo de borde

Por: Carla Martínez Guillén





Barcelona, España.- El cómputo de borde o edge computing, que permite el procesamiento de los datos del cliente lo más cerca posible de su almacenamiento; tiene beneficios como alcanzar un software más rápido que puede ejecutar una mayor cantidad de tareas, pero esta tecnología requiere de mayor seguridad, comenta Lucy Kerner, directora de estrategia Global de Seguridad y Evangelización de Red Hat.


Para las empresas donde los milisegundos son importantes como las transacciones financieras, los vehículos automatizados y el monitoreo de seguridad de los equipos, cada “salto” adicional que el cómputo de borde les ahorra, representa una gran diferencia.


Además, los usuarios de hoy esperan tiempos de reacción rápidos y capacidades inagotables de sus aplicaciones y les resulta más importante disminuir la latencia que la misión crítica, señala la directora.


Un estudio estima que hay 15 mil millones de dispositivos al borde en el mercado y la cifra será de 55 mil millones al cierre de este año, que van desde sensores de Internet de las Cosas, enrutadores de internet y tecnología para robots en fábricas.


Ante este panorama, el reto que enfrentan las empresas surge debido a que, por años, se les ha enseñado que la seguridad en Tecnologías de la Información radica en centralizar las operaciones, por lo que cualquier cosa “en el borde” conlleva un riesgo, menciona Kerner.


“Más dispositivos significa una mayor superficie de ataque; y aunque cada uno puede ser un mini-ambiente, ninguno está aislado. En algún momento, deberán enviar datos e información a sus centros de datos y viceversa. Eso significa nodos y conexiones, y eso crea aperturas para explotar”.


Para alcanzar los beneficios del cómputo de borde, las empresas deben contemplar la seguridad como parte de una estrategia holística de borde, y no estar contra ella.


“En otras palabras, debe incorporarse la seguridad en la arquitectura desde el principio, y el borde es simplemente una extensión del entorno; tan seguro y resistente como el centro. Seguridad que habilita, en lugar de comprometer”.


Para lograrlo, las compañías deben utilizar la nube híbrida como plataforma común para construir su “edge stack” como una extensión de su infraestructura central.


“Es aquí donde se establecen los estándares de seguridad; seguridad del sistema operativo, controles de identificación y acceso, gestión de vulnerabilidades y cifrado de datos, por nombrar algunos. Y todo en consonancia con los kits de herramientas de contenedores y kubernetes empleados para mantener la innovación en el perímetro”, menciona la directora de Red Hat.


Kerner asegura que un mayor número de empresas usan tecnología SD-WAN de terceros para administrar sus redes en expansión.


La directora recomienda a las compañías que se apoyen en Proveedores de Servicios de Seguridad Administrados (MSSP por sus siglas en inglés) que están creando soluciones de Perímetro de Servicio de Acceso Seguro (SASE por sus siglas en inglés).



Esta estrategia “desacredita la idea errónea de que la computación de borde significa renunciar al control central y, en cambio, permite que los equipos de seguridad observen toda su red desde una sola vitrina”.




Comentarios


bottom of page