#69 Asegurando el centro de datos a través del borde
Subscribe to get the latest
on 2021-11-11 00:00:00 +0000
with Darren W Pulsipher, Tom Garrison, Camille Morhardt,
Darren Pulsipher, Arquitecto Principal de Soluciones, Intel, habla sobre la seguridad del centro de datos a través del borde con otros ejecutivos de Intel y los anfitriones del podcast Tom Garrison, VP de Seguridad del Cliente, y Camille Morhardt, Directora de Innovación y Comunicación de Seguridad.
Keywords
#security #moderncomputing #iot #zerotrust #cybersecurity #people #technology #process
Una mirada integral a la seguridad incluye toda la infraestructura, desde el entorno en la nube hasta el extremo. Si no puedes asegurar al cliente, no puedes asegurar la empresa, por lo tanto, es esencial tener conversaciones honestas de manera accesible, sin jerga, sobre seguridad.
Han pasado los días en que a un empleado se le enviaba una computadora portátil a una jaula de tecnología de la información, luego se configuraba y entregaba por parte de TI. A veces, los empleados ni siquiera van al lugar de trabajo, por lo que los dispositivos deben llegar a la puerta de alguien. Deben ser aprovisionados para asegurarse de que estén seguros y no hayan sido manipulados. Desde el punto de vista de la seguridad, este es un problema desafiante. La cadena de suministro es problemática. Hay menos control sobre los dispositivos y cómo se despliegan.
La repentina transición al trabajo desde casa debido a la pandemia de COVID requirió una respuesta rápida sin precedentes a este problema. Podría haber tomado años si hubiera sido una progresión natural, pero la situación no permitió una alternativa; el departamento de IT tuvo que estar a la altura de las circunstancias.
Cuando Camille trabajaba en el grupo IoT, intentaron resolver la conectividad y la gestionabilidad entre dispositivos. Ecosistemas complejos como parques eólicos, minas subterráneas y dispositivos médicos implantados son difíciles de actualizar cuando la conectividad es intermitente. Estaban tratando de resolver estos problemas de conectividad en el límite, y cuando llegó el COVID, la intersección entre la tecnología operativa (OT) y la tecnología de la información (TI) de repente se convirtió en el centro de todos los departamentos de TI empresariales.
Como algunos de los clientes de Darren estaban luchando por encontrar la mejor manera de conectar los sistemas de tecnología operativa (OT) y tecnología de la información (IT), la pandemia del COVID llegó y parte de ello colapsó, lo que resultó en brechas de seguridad.
Muchas personas implementaron rápidamente un sistema de trabajo desde casa y luego se preocuparon por la seguridad, dependiendo del nivel de madurez de la organización. También hubo un cambio masivo hacia la nube. Actualmente, hay un pequeño movimiento de péndulo hacia atrás debido a brechas como los ataques de ransomware. Esas brechas ocurrieron en la nube, principalmente porque las personas no entendían la responsabilidad compartida en cuanto a la seguridad. Ahora, algunas organizaciones están pensando dos veces en trasladar sus datos críticos a la nube. Pueden trasladar cargas de trabajo allí, pero mantienen los datos más importantes en casa.
Otro cambio reciente es la importancia de la percepción del cliente. Puede estar haciendo las preguntas correctas sobre hardware y capas de protección de software, pero también tiene que considerar la percepción de su cliente acerca de dónde está guardando los datos y por qué, quién los está protegiendo y cómo los están protegiendo.
Un problema mayor son las organizaciones que no pueden responder ninguna de esas preguntas. A veces ni siquiera saben dónde se encuentran sus datos. Estas organizaciones deben considerar esto como un punto de partida para el trabajo que aún queda por hacer.
Algunos nuevos problemas agravan este problema que la industria aún no ha abordado, como las videoconferencias. La grabación de la reunión se guarda en una computadora portátil, pero también está en la nube en algún lugar. ¿Quién tiene acceso a ella? ¿Cuáles son las protecciones? ¿Cuánto tiempo estará allí?
Uno de los principios de seguridad es saber si tu dispositivo está seguro. Uno de los desafíos descubiertos con la situación de COVID es que muchas tiendas de informática dudan en actualizar sus sistemas. No quieren interrumpir un sistema, ya sea un servidor o un cliente. No actualizar los parches de seguridad es un error.
El trabajo de Intel consiste en colaborar con socios y compañeros de viaje para hacer de esa actualización una actividad más sencilla y confiable, en la que las personas tendrán la confianza de que funcione y de que no ocurra ningún problema en el proceso. La industria ha avanzado considerablemente en hacer el proceso de actualización más sistemático y predecible en los últimos años.
Otra parte del trabajo consiste en capacitar a las personas para que comprendan que la seguridad no se detiene cuando un dispositivo se envía del fabricante al cliente. La seguridad continúa durante toda la vida del dispositivo. Lo que era seguridad de clase mundial en el momento del envío no lo es meses o años después. Las empresas deben actualizar sus máquinas dos veces al año para mantenerlas seguras.
Las personas se ponen nerviosas al hacer actualizaciones porque pueden ocurrir cosas inesperadas. Intel valida a gran escala para prevenir problemas, ya sea con miles de máquinas en sus laboratorios o con socios OEM en laboratorios dispersos por todo el mundo. La validación completa garantiza que las mitigaciones funcionen para proteger contra las vulnerabilidades y no dañen el sistema. Intel ha realizado una inversión significativa en asociarse y colaborar con sus socios de ecosistema y establecer estándares en toda la industria, y busca mejorar la experiencia del usuario en el futuro desarrollando la capacidad de hacer las actualizaciones sin reiniciar.
Educar a los clientes sobre por qué les estás pidiendo que hagan una actualización también puede ser muy beneficioso. Si entienden que has encontrado una vulnerabilidad y que podrían estar expuestos a un posible ataque, probablemente querrán hacerlo.
En general, las personas parecen estar dispuestas a actualizar sus teléfonos celulares porque no están tan preocupadas de que algo no funcione después, pero sigue siendo un desafío en los lados de las PC y los servidores. Algunas de estas cuestiones están relacionadas con los modelos de uso. Aunque es raro que los datos solo existan en una computadora portátil, esa mentalidad es prevalente. Cuando los datos existen en la nube en un teléfono celular, la percepción es que siempre estarán ahí. Además, las personas tienden a realizar trabajos más inmersivos y atractivos en computadoras portátiles que en teléfonos, por lo que son más sensibles a ello. Una vez que cambia la percepción y las personas se dan cuenta de que los datos de su computadora portátil también existen en la nube, las actualizaciones son más ampliamente aceptadas. Por lo tanto, en realidad, la industria necesita combinar soluciones técnicas y cambios de mentalidad en lo que respecta a la seguridad.
La forma en que las cosas están evolucionando es un poco híbrida. Nuevos modelos de aprendizaje como el aprendizaje federado están llegando rápidamente para ayudar a abordar problemas como las preocupaciones sobre la privacidad. Los modelos están siendo llevados al límite en lugar de que los datos se trasladen al centro de datos. Por ejemplo, un sistema de imágenes médicas en un hospital donde los datos permanecen en su lugar y el modelo viene a analizarlos. Estamos comenzando a ver esto en aplicaciones industriales, donde las máquinas están en el borde y se convierten en el servidor. Mantendrán los datos localmente y realizarán entrenamiento y actualizaciones allí. Entonces, habrá dispositivos inteligentes en el borde, trabajando con los datos en bruto, y la pregunta es, ¿cómo se asegura eso?
Otra tendencia en seguridad, una que no comenzó con la pandemia de COVID pero que indudablemente fue acelerada por ella, es protegerse contra el ataque físico. Históricamente, la seguridad se ha centrado en algo que podría ocurrir a través de la red, como un ataque de red o una aplicación maliciosa. Con dispositivos de IoT ahí afuera sin un humano conectado o vigilando, tenemos que proteger los datos y los dispositivos de posibles manipulaciones. Eso representa un desafío difícil.
Hoy en día, no se puede pensar de manera holística sobre la seguridad a menos que también se aborde la privacidad. Una complicación es que la privacidad a veces puede estar en conflicto directo con la seguridad. No existen regulaciones o estándares acordados a nivel mundial, por lo que las organizaciones tienen que descubrir cómo operar: ¿Cumplir con el denominador común más alto o abordar cada requisito geopolítico? Para complicarlo aún más, las leyes y regulaciones están en constante cambio.