Logotipo de Zephyrnet

Por qué ahora es el momento de fortalecer la seguridad de su red IoT

Fecha:

Por qué ahora es el momento de fortalecer la seguridad de su red IoT
Ilustración: © IoT para todos

Hasta hace unos años, las organizaciones carecían de conocimientos de datos en tiempo real sobre el estado de sus personas, lugares y procesos. Ahora bien, esta información, si no es indispensable, es cada vez más deseable para las organizaciones bien administradas. Con cobertura de implementación de IoT 300 mil millones de unidades en todo el mundo, las organizaciones han ganado una forma efectiva y productiva de gestionar áreas como la energía, la logística, la seguridad física, la salud y el medio ambiente.

Estos cambios se hicieron posibles con el despliegue masivo de comunicaciones sensor, que permiten a las organizaciones predecir y acelerar las respuestas a los problemas que afectan la seguridad alimentaria y farmacéutica, la eficiencia de la cadena de suministro, los peligros ambientales y climáticos y la protección de la propiedad.

Los avances en conectividad, que incluyen IoT de banda estrecha (NB-IoT) y redes de área amplia de baja potencia (LP-WAN), junto con protocolos de mensajería como M2M ligero (LWM2M), han reducido los costos de transmisión de datos y ofrecido hardware de bajo costo. opciones mientras extiende la vida útil de las baterías y otros componentes.

Desde que el término “Internet de las Cosas” fue acuñado por Kevin Ashton En 1999, las empresas aprendieron que, si bien los sensores económicos y de bajo consumo son elementos esenciales, y la red que transporta los datos de manera segura es el aspecto menos apreciado de una implementación exitosa. En 2023, esperamos ver inversiones más profundas por parte de los operadores y los clientes empresariales en la prevención de la seguridad, un conjunto de acciones decisivas que ayudan a las empresas a evitar titulares no deseados.

“En 2023, esperamos ver inversiones más profundas por parte de los operadores y los clientes empresariales en la prevención de la seguridad, un conjunto de acciones decisivas que ayudan a las empresas a evitar titulares no deseados”.

-Vodafone

Seguro por diseño

Una estrategia de seguridad de IoT bien planificada permite a las organizaciones prepararse y gestionar amenazas conocidas y desconocidas. En la actualidad, los profesionales de la seguridad expresan un interés creciente en una estrategia Zero Trust conocida como Secure Access Service Edge (SASE), que brinda acceso seguro basado en la nube a los sistemas desde cualquier lugar. Gartner proyecta que para 2024, al menos el 40 por ciento de las organizaciones tendrán una estrategia oficial de adopción de SASE.

Los principios de SASE informan un marco de red "seguro por diseño", lo que aumenta la prevención de la seguridad y reduce el riesgo de pérdida de datos. En la práctica, una red central debe incluir soluciones de firewall de aplicaciones web (WAF) de alta resistencia, como GTP Firewalls, para garantizar que todo el tráfico provenga de fuentes verificadas.

Seguro por diseño también incluye monitoreo activo e inteligente. Por lo general, un equipo del Centro de operaciones de seguridad (SOC) monitoreará y escaneará de manera proactiva las redes de IoT en tiempo real para sofocar las amenazas operativas. Un programa sólido de prevención de seguridad también incluye un Sistema de gestión de seguridad de la información (SGSI), una forma programática de establecer una línea de base de seguridad cibernética y controles físicos para proteger la información operativa. Por ejemplo, muchas empresas implementan capacidades de administración de identidades de un extremo a otro, como la autenticación de múltiples factores con credenciales renovables para administrar el acceso de los usuarios.

Endurecimiento de dispositivos IoT

El endurecimiento de los dispositivos IoT requiere una serie de pasos e inversiones que pueden mejorar significativamente la seguridad y la transmisión de datos. Primero, los análisis de IoT se implementan cada vez más para identificar de manera preventiva los problemas detectados por los sensores de IoT en el campo. El aprendizaje automático brinda información sobre el comportamiento y el estado del dispositivo y permite que los equipos operativos descubran posibles anomalías y mejoren su toma de decisiones en tiempo real.

En segundo lugar, los métodos de autenticación como SIM Trust o Digital Asset Broker (DAB) permiten a las empresas implementar un enfoque Zero Trust para la gestión de dispositivos IoT. Por ejemplo, con DAB, a un dispositivo IoT se le asigna una identidad digital única para comunicarse y realizar transacciones de forma segura con otros dispositivos. Esta técnica se puede aplicar a la billetera y la tecnología de pago asegurada por la SIM móvil. Estos métodos forman una raíz de confianza incluso para los dispositivos IoT más pequeños y livianos.

Tercero, SIM integrada, más conocida como iSIM, simplifica la implementación y reduce el costo de conectar dispositivos en el campo. Hasta hace poco, una implementación de iSIM incluía una radio de banda base y un procesador con una SIM para autenticarse en una red segura. Hoy en día, un sistema en un chip, llamado SOC, realiza todas estas funciones en un paquete fácil de implementar. De hecho, las iSIM se pueden implementar en etiquetas inteligentes para rastrear envíos valiosos.

En cuarto lugar, el endurecimiento por aire (OTA) es una forma inalámbrica eficiente de distribuir una aplicación, configuración o actualización de firmware a los dispositivos IoT. Las empresas que actualizan dispositivos IoT con memorias USB saben que este proceso no escalará. Dado el crecimiento explosivo de IoT, las actualizaciones manuales y los parches deben automatizarse siempre que sea posible.

Siguientes Pasos

En una era de crecimiento explosivo en IoT, IA y tecnologías de automatización, las prácticas de seguridad de red deben escalar para enfrentar desafíos complejos y cambiantes. Las políticas de mitigación de riesgos de Zero Trust dictan que cada dispositivo IoT debe autenticarse, sin importar dónde se encuentre o hacia dónde se dirija. Las empresas saben que, si bien existen infinitas formas de implementar dispositivos de IoT, una implementación de IoT mal asegurada es una forma segura de socavar todos los beneficios comerciales prometedores.

El establecimiento de una red de IoT segura desde el diseño requiere que las empresas profundicen su compromiso con la prevención de la seguridad, adopten principios y estándares de seguridad sólidos e incorporen controles de privacidad en el inicio y el diseño de la red. Las empresas pueden realizar estas inversiones con confianza sabiendo que una red IoT de diseño seguro puede respaldar procesos comerciales clave y brindar resultados comerciales excepcionales.

punto_img

Información más reciente

punto_img