5 pasos para una IoT más segura
14
Vie, Dic

5 pasos para una IoT más segura

Leonardo Carissimi, Director de soluciones de seguridad en Unisys para América Latina

Editorial

La tecnología actual para la Internet de las Cosas (IoT) tiene algunas limitaciones: duración de las baterías, ancho de banda, rango de transmisión, interoperabilidad, entre otras. Pero no se deje engañar, la tecnología disponible es suficiente para generar grandes cambios en los procesos de producción, productos, servicios y experiencias de los clientes.


Por Leonardo Carissimi, Director de soluciones de seguridad en Unisys para América Latina

Un tema frecuente en las discusiones acerca de la Internet de las Cosas es la seguridad cibernética. No es un problema menor, pero tal vez merezca un ajuste en su enfoque: la seguridad cibernética no debe ser un obstáculo para la IoT, sino un facilitador, puede promoverla con el uso de numerosas herramientas, mejores prácticas y experiencias extraídas del mundo de TI.

Aquí tenemos una guía de 5 pasos para alcanzar estos objetivos, garantizando que la innovación en los negocios y en la seguridad cibernética esté alineada:

1) Concientización de la Seguridad como Principio: Siempre que incorporamos nuevas tecnologías en nuestras vidas y en los negocios, tenemos la oportunidad de empezar de cero y diseñar e implementar arquitecturas que incorporen el tema de seguridad no sólo como un requisito, sino como un principio para todas las decisiones. No sólo hará que la seguridad sea más eficaz y económica, también respalda decisiones técnicas y de negocio más arriesgadas, aumentando las posibilidades. Esta concientización debe impregnar toda la organización.

2) Identificación de los Requisitos de Seguridad: La adopción implica consideraciones en el diseño de la arquitectura técnica y en su modelo de gestión. En la fase en que se identifican los requerimientos del negocio, deben incluirse también los de seguridad. En cuanto a la arquitectura técnica, es necesario incluir mecanismos de prevención y contención de incidentes para que desde el inicio sea confiable. Para eso, se necesitan evaluar las capacidades y funcionalidades de los distintos elementos: sus sensores, sus gateways, sus vulnerabilidades; cuál es la naturaleza de los datos que transitarán, con que aplicaciones interactuarán y donde están ubicados -centros de datos corporativos, dispositivos móviles, sistemas en la nube- ; y para quienes están destinados, ya sean empleados, terceros, clientes o socios. Perfiles de riesgo deben ser identificados así como las acciones (mitigar, transferir, evitar, aceptar).

3) Mecanismos de contención: La contención está comúnmente asociada con la respuesta a incidentes y con aislar sus efectos. ¿Pero no parece más eficaz llevarla a la fase de la solución, diseño y despliegue? La tecnología de micro-segmentación puede previamente prevenir el efecto de futuros imprevistos con diferentes perfiles de riesgo. Si se diseña y despliega la arquitectura de IoT teniendo la contención como principio, usted estará un paso por delante de los delincuentes cibernéticos en el caso de un acceso exitoso a su infraestructura. Se trata de reducir la Superficie de Ataque, aprovechando la flexibilidad y la escalabilidad que solamente técnicas avanzadas proporcionan. Además, si la micro-segmentación de la red se hace por software, técnicas de reajuste dinámico de los perímetros pueden aumentar la resistencia y la seguridad de la arquitectura.

4) Operación: La Detección de Incidentes merece atención. El volumen y la heterogeneidad de los dispositivos conectados así como el de datos deberán producir millones de alertas por día. Asegurar que las alertas pertinentes sean notadas, y sólo éstas, es como encontrar una aguja en un pajar. Por lo tanto, herramientas de correlación de eventos y plataformas SIEM (Security Incident & Event Management) serán cruciales para hacer frente a este reto.

5) Respuesta a Incidentes: En necesaria la detección. Esta fase debe proporcionar procesos, herramientas y profesionales calificados para identificar con eficacia las causas, investigar las circunstancias y actuar en la corrección.

A medida que la línea entre el mundo físico y el digital se vuelve más tenue, los negocios se vuelven más susceptibles a cambios rápidos. Es importante revisar las estrategias de negocio, ponderando las oportunidades y los riesgos que nos trae la Internet de las Cosas. Entre los riesgos, aquellos causados por el crimen cibernético pueden ser analizados bajo las prácticas de seguridad existentes, se detectan a partir del avance observado en los últimos años. Lo importante es no dejarse asustar. El temor de los riesgos no puede paralizar el negocio. El mayor riesgo es no adaptarse.

e-max.it: your social media marketing partner
0
0
0
s2sdefault
powered by social2s
200 OK

OK

The server encountered an internal error or misconfiguration and was unable to complete your request.

Please contact the server administrator, [no address given] and inform them of the time the error occurred, and anything you might have done that may have caused the error.

More information about this error may be available in the server error log.