<img height="1" width="1" alt="" style="display:none" src="https://www.facebook.com/tr?ev=6016380644279&amp;cd[value]=0.00&amp;cd[currency]=USD&amp;noscript=1">
Header topo - Blog LAC
TD SYNNEX
  • Quiero conocer los cursos
  • Quiero conocer los cursos
  • Quiero conocer los cursos
  • Quiero conocer los cursos.

Seguridad y Edge Computing: 5 tendencias que las empresas deben adoptar

Publicado en 09-dic-2021 4:00:00

Cambio constante es lo que define a la tecnología y la infraestructura TI que la soporta. 

Seguridad y Edge Computing: 5 tendencias que las empresas deben adoptar

Hoy la primera línea de arquitectura TI está representada por la edge computing, pero como toda tecnología nueva y de rápida evolución los riesgos están a la orden del día.  

 

Conozca 5 tendencias en seguridad de borde que las empresas deberán adoptar.  

¿Por qué Edge Computing es protagonista?  

En cuatro décadas hemos sido testigos de cambios radicales en la infraestructura de TI. En los 80 la configuración dominante en las empresas eran terminales básicos conectados a un mainframe 

 

Los 90 popularizaron los ordenadores de mesa con un poco más de autonomía, conectados a data centers locales. Entrado el siglo XXI esta configuración se mantuvo mejorando sus capacidades, hasta la llegada de la Cloud Computing 

 

En la última década la infraestructura TI empresarial ha dejado de lado los centros de datos confinados para migrar a nubes públicas y centralizadas como AWS y Google Cloud.  

 

Tal como advierte Kaspersky, esta configuración se parece en muchos sentidos a los mainframes de los viejos tiempos, solo que más digitalizados y encausados a través de potentes redes de amplio alcance.  

 

Las terminales básicas de los 80 (endpoints) hoy están presentes, solo que en forma de Smartphones, tabletas y cualquier cantidad de artículos inteligentes que se conectan a internet ganando cada vez más autonomía.  

 

El problema radica en que estos dispositivos crecen a ritmo exponencial, investigadores pronostican que para 2025 tendremos por lo menos 20 dispositivos inteligentes por cada ser humano.   

 

En la configuración cloud actual y predominante, este océano de datos debe viajar cientos o miles de kilómetros hasta la nube o centro de datos centralizado, en sacrificio de velocidad o latencia, ancho de banda, problemas de interferencia y sobrecarga de la red.  

 

En este punto emerge la edge computing, computación de borde o informática perimetral, una arquitectura de TI que viene a descongestionar las redes y nubes centralizadas trasladando capacidades de servidor y cómputo lo más cerca posible de los terminales o endpoints.   

 

New call-to-action

 

Edge Computing y el contexto actual 

Las medidas que adoptaron las empresas para dar continuidad a sus operaciones, tras el brote pandémico de 2020 fue la estocada final para los centros de datos confinados e instalaciones heredadas.  

 

Afortunadamente un alto nivel de adopción de soluciones Cloud-Computing permitieron que la mayoría de las empresas continuarán sus operaciones en entornos remotos y más recientemente esquemas laborales híbridos.  

 

Pero hoy, tal como lo adelantan Gartner y Forrester, en el boom de los dispositivos remotos y cada vez más autónomos, las empresas están dando prioridad a las nubes privadas y entornos TI híbridos más pequeños, locales, afines con los modelos de procesamiento y red edge computing 

 

Como mencionamos antes, la computación perimetral acerca las capacidades y recursos informáticos a los dispositivos terminales dotándolos de una mayor autonomía e inteligencia, a su vez que descongestionan la red y la nube corporativa.  

 

Pero siempre hay un costo; la seguridad, que se desprende de los centros de datos físicos y la nube concentrada, de sus capas de software y virtualización.  

Así lo resume IBM 

 

“Millones de endpoints conectados a una infraestructura perimetral significa que cada uno de esos dispositivos son puntos de entrada potenciales para piratas informáticos y brechas de seguridad.” 

 

Redes diseminadas y computación de borde amplían las superficies de ataque y un término resulta clave: “Seguridad de borde” (Edge Security).   

 

Tendencias en seguridad que convergen con Edge Computing 

En materia de seguridad hay una serie de preparativos y buenas prácticas que permiten la adopción de lo último en arquitectura TI. 

 

Todas circundan en torno al término Edge Security o seguridad perimetral, el despliegue de acciones y tecnología para proteger los recursos corporativos fuera de la estructura centralizada.   

 

Acelerar implementaciones SASE 

Si hay una configuración en seguridad especialmente orientada a la infraestructura de borde es SASE o Secure Access Service Edge, un modelo propuesto por Gartner en 2019 que conjuga redes de amplio alcance definidas por software (SD-WAN) con seguridad en la nube y puertas de enlace seguras. 

 

SASE optimiza accesos desde la red perimetral, mejora la seguridad y propicia un ancho de banda para el óptimo rendimiento de la red y los dispositivos perimetrales.    

 

Según CSO de International Data Group el modelo SASE en solo 2 años ha ganado un 34% de aceptación a nivel corporativo.  

 

Un creciente interés acelerado por los inconvenientes que planteó la conexión a redes empresariales desde ubicaciones remotas, problemas de rendimiento al usar aplicaciones que ocupan ancho de banda como videoconferencias, así como los compromisos por cumplir por políticas de seguridad y visibilidad.   

 

SASE ha posibilitado el traslado de la seguridad y la WAN al perímetro, aportando rendimiento y mejorando latencia en la medida en que usuarios, datos y stock de aplicaciones se trasladan de los data center corporativos a la nube y al perímetro de red. 

 

Zero Trust 

ZT “confianza cero” un enfoque natural y por defecto para la configuración edge computing, algo que podría resultar opuesto al enfoque de muchas empresas que buscan generar confianza en sus usuarios.  

Sin embargo, hablamos de seguridad perimetral y cualquiera puede tener acceso desde un dispositivo móvil y remoto.  

 

Zero Trust asumirá en todo momento que la red se ha visto comprometida y exigirá a usuarios y dispositivos a demostrar que no son amenazas.  

 

Zero Trust ocupa una verificación de identidad estricta para cada usuario y dispositivo al intentar acceder a recursos en una red corporativa, incluso si el usuario o dispositivo ya se encuentra dentro del perímetro de la red.  

 

Niveles de autenticación dinámicos y frecuentes en ZT brindan la capacidad de limitar el acceso de un usuario una vez dentro de la red, evitando que una amenaza que logre acceder desde el perímetro disfrute de libertad lateral en todas las aplicaciones de la red.  

 

5P en la seguridad perimetral  

CSO citando al consultor Matt Kimball sostiene que una estrategia de seguridad perimetral debe incluir 5 perspectivas, llamadas las 5P: personas, políticas y procedimientos, procesos, producto y prueba. 

 

• La dimensión de personas contempla la obligatoria formación especializada y necesidad de actualización, capacitación y refuerzo. Además de una mentalidad cultural basada en roles, responsabilidades y compromiso. 

 

• Políticas y procedimientos de seguridad deben asegurar la gobernanza o alineación con la estrategia corporativa, donde los responsables deben velar por su cumplimiento. 

 

• Proceso refiere a la claridad en el despliegue de acciones necesarias para detectar, contener y erradicar cualquier amenaza o brecha de seguridad.

 

• Productos se refiere realmente a la tecnología y su selección, la integración adecuada de los componentes de la infraestructura de TI; desde hardware al software, desde dispositivos al servidor remoto, desde cifrados de acceso a la red hasta la protección de la infraestructura.

 

• Las pruebas corresponden a la garantía de que cada uno de esos componentes de TI están orientados a mitigar riesgos cibernéticos.  

 

Discrecionalidad de redes, contingencia y redundancia  

Se pueden minimizar muchos riesgos asociados a la estructura de borde si la gestión de TI contempla en su presupuesto medidas de discrecionalidad, contingencia y redundancia, permitiendo que sistemas y aplicaciones críticas continúen funcionando ante un eventual compromiso de seguridad. 

 

Un enfoque de discrecionalidad de redes busca la implementación de redes separadas, por ejemplo la estructura edge y la red central crítica, aplicando VPN rigurosas para cuando sea necesaria su interconexión.  

 

El punto es mantener ciertos sistemas críticos separados del resto de las operaciones comerciales triviales de borde, así un compromiso en la estructura perimetral no tendrá mayor alcance. 

 

Adicionalmente contingencia y redundancia, pese al costo de implantación, permitirán aislar fácilmente las redes comprometidas y garantizar que el negocio permanezca operativo mientras se contiene y elimina la amenaza.   

    

Otras herramientas que aportan valor 

Además de las prácticas y herramientas presentadas hasta ahora, la orquestación de cortafuegos de próxima generación (NGFW), SD-WAN, túneles y comunicaciones UCC aumentan la seguridad de la informática perimetral.  

 

Herramientas de monitoreo y detección de amenazas perimetrales en tiempo real como EDR (Endpoints Detection and Response) así como gestión y seguimiento de problemas añaden capas de seguridad especialmente en instalaciones perimetrales de múltiples servidores remotos y ampliamente dispersas.  

 

Finalmente un conocimiento integral y experticia de un proveedor que consolide todas estas soluciones puede hacer mucho por la implantación exitosa de su estructura perimetral y su seguridad. 



Categorias: Nube, Seguridad