La Industria 4.0 ha ayudado a las empresas en la aceleración inteligente de sus empresas. Según cifras de la Cepal, en 2020 América Latina incrementó el despliegue de canales de venta digitales en un 18 por ciento, en comparación con 2019.
La aplicación del IoT ha apoyado a la digitalización de los sectores económicos y de los canales de venta. Una encuesta de McKinsey & Company de 2021 indica que la mayoría de las empresas manufactureras globales (94 por ciento de los encuestados) pudo mantener sus operaciones en funcionamiento durante la pandemia gracias a la Industria 4.0. Más de la mitad de ellos (56 por ciento) también dijo que las tecnologías habían sido cruciales para responder a la situación.
Estudios recientes de la misma firma indican que, en cinco años, se ha avanzado en la adopción de negocios digitales, con fabricantes desarrollando activamente planes para fábricas y cadenas de suministro “apagadas”. A medida que aumenta la demanda de operaciones remotas, son más los dispositivos conectados que interoperan, a su vez, aumentando la superficie de ataque de posibles ciberdelincuentes.
Uno de los principales impulsores de la resiliencia en los entornos de fabricación han sido los entornos de TI distribuidos, incluidos los centros de datos de edge, que mejoran la velocidad y reducen la latencia con este aumento de datos de productos conectados.
Para que los operadores industriales aprovechen los beneficios de esta digitalización y automatización, los CIO están implementando centros de datos de edge en entornos de fabricación para garantizar una mayor capacidad al momento de capturar esta cantidad incremental de datos.
Como modelo distribuido, la generación, agregación y el análisis de datos ocurren en el sitio físico en lugar de enviarse a un servidor centralizado o en la Nube. Esta infraestructura incluye dispositivos IoT, conmutadores, enrutadores y servidores virtuales, lo que aumenta el espacio de ataque para los ciberdelincuentes y los piratas informáticos.
Ante este panorama, Schneider Electric presenta las cuatro mejores prácticas de ciberseguridad para edge computing:
- Criterios de selección
Es importante validar que los proveedores desarrollen sus aplicaciones, dispositivos y sistemas siguiendo el ciclo de vida de desarrollo de seguridad (SDL) bien implementado. Un proceso SDL correctamente integrado puede reducir las vulnerabilidades y los errores de codificación con las mitigaciones necesarias para proteger la aplicación, el dispositivo y el sistema, al mismo tiempo que mejora la confiabilidad del software y el firmware.
- Diseño de redes seguras
A medida que la informática perimetral evoluciona y crece, también lo hará la necesidad de diseñar la seguridad de la red para los dispositivos y sistemas que se ejecutan en el perímetro. Asegurar el acceso edge proporciona acceso a los recursos a través de túneles encriptados (es decir, VPN) y la implementación adecuada de firewalls y sistemas de control de acceso. Otras categorías de mejores prácticas para proteger las redes y el perímetro incluyen una metodología de defensa en profundidad y la segmentación de la red.
- Configuración de dispositivos
Antes de utilizar un dispositivo integrado o un sistema basado en software en una aplicación perimetral, es necesario realizar un análisis adecuado para comprender cómo se comunica el dispositivo y cómo funciona el mismo dentro del caso de uso que requiere el cliente para operar en el lugar.
Las mejores prácticas para la configuración de este incluyen realizar evaluaciones de vulnerabilidad al recibir el dispositivo y verificar que se pueda configurar para deshabilitar cualquier protocolo no seguro.
Finalmente, es importante asegurar que todos los parches y actualizaciones para el dispositivo estén actualizados antes de la implementación final.
- Operación y mantenimiento para reducir el riesgo de infracciones
Si bien puede haber mejores prácticas específicas para aplicaciones particulares, la administración de parches, la administración de vulnerabilidades y las pruebas de penetración son categorías de buenas prácticas que se aplican a la operación y el mantenimiento de todas las aplicaciones perimetrales.
El edge computing proporciona una entrega de datos de alta velocidad para las aplicaciones perimetrales, algo esencial para las empresas actuales y reduce la latencia de la red al proporcionar el procesamiento y la entrega de la información necesaria localmente. La seguridad perimetral debe mantener la integridad, la disponibilidad y la confidencialidad para respaldar y fortalecer las necesidades y los objetivos comerciales.