Cómo asegurar y controlar los activos de edge en entornos empresariales

El edge es un activo. Más específicamente, un conjunto de activos digitales compone un entorno de edge computing que funciona de manera estratégica y distribuida en diferentes ubicaciones para proporcionar flujos de datos de los cuales normalmente extraemos inteligencia y conocimiento.

Cómo asegurar y controlar los activos de edge en entornos empresariales - Borde | Imagen 1 Newsmatic

Esta afirmación anterior es completamente válida, pero es un escenario utópico que no siempre se refleja en la naturaleza a veces caótica de las implementaciones reales de edge. Cuando nuevos dispositivos, máquinas, redes y conexiones externas se incorporan a un entorno de edge, el control operativo de los activos del sistema puede parecer un rodeo mal organizado o una estampida.

Índice de Contenido
  1. Previniendo el pandemonio de los dispositivos finales
  2. Un imperativo federal e internacional
  3. Superficie de ataque externa no inventariada
  4. Una nube total, desde el centro de datos hasta el edge
  5. ¿Quién dejó salir a los caballos?

Previniendo el pandemonio de los dispositivos finales

Si existe el potencial de un pandemonio de dispositivos finales, ¿cómo controlamos los activos de edge desde una perspectiva de salud y seguridad operativa? Incluso en entornos donde existen controles remotos, suele ser difícil instalar agentes de software para realizar servicios de seguimiento e informes en los dispositivos de edge como una ocurrencia tardía.

La empresa Qualys, proveedor de soluciones de TI, seguridad y cumplimiento basadas en la nube, utilizó la etapa final de su serie de conferencias de seguridad Qualys para recibir a ingenieros de software, socios y clientes en Las Vegas en noviembre de 2022 para discutir este problema y otros. ¿Cómo debemos corralar los caballos en este nuevo Viejo Oeste?

Centrándonos en los detalles del producto, Qualys destaca su servicio Network Passive Sensor, una capa tecnológica diseñada para examinar el tráfico de red y detectar lo que hay en la red que necesita ser asegurado para eliminar los puntos ciegos. Esto podría ser cualquier cosa, desde una Raspberry Pi hasta activos más grandes que debes mantener protegidos, como sistemas de control industrial o sistemas de aire acondicionado.

Tendencias fintech 2023: aceleración e innovación en la transformación digital

"Network Passive Sensor monitorea la actividad de la red sin explorar activamente los dispositivos para detectar los activos activos en una red", dijo Qualys. "Qualys PS monitorea continuamente todo el tráfico de red e informa sobre cualquier actividad de los activos. Identifica y perfila los dispositivos en el momento en que se conectan a la red, incluidos aquellos difíciles de escanear, propiedad de la empresa, traídos por los empleados y dispositivos no autorizados".

Los metadatos de los activos se envían inmediatamente a la plataforma en la nube de Qualys para su análisis centralizado. Aquí es donde podemos usar la expresión "mejora continua del inventario" porque Qualys PS enriquece el inventario de activos existente con detalles adicionales, como puertos abiertos recientes, un resumen del tráfico y información relacionada con los servicios y aplicaciones de red utilizados.

Los productos Network Scanner y Cloud Agent de la compañía complementan a Qualys PS al identificar activos que, por diferentes razones, no pueden ser escaneados ni monitoreados activamente con agentes. Esto suele ocurrir con activos como equipos industriales, dispositivos IoT y dispositivos médicos.

El Network Passive Sensor se coloca dentro de una red y toma instantáneas de los datos que fluyen por la red. Extrae metadatos de estas instantáneas y los envía a la plataforma en la nube de Qualys para su análisis. Esto permite al cliente catalogar los activos por sistema operativo y por hardware. Todos los activos descubiertos por el Network Passive Sensor se reportan al Inventario de Activos de Qualys, donde el equipo de seguridad de edge puede ver información sobre ellos.

Un imperativo federal e internacional

La Agencia de Seguridad Cibernética e Infraestructura de los Estados Unidos tiene una lista de activos y vulnerabilidades del sistema de tecnología operativa que las empresas deben actualizar. Según los ingenieros especialistas de Qualys que hablaron en Nevada este invierno, esta área del mercado está aproximadamente una década atrás respecto al sector de TI en general, y debe ponerse al día rápidamente.

Llevar la seguridad al edge no solo se trata de visibilidad, sino también de implementar actualizaciones y mitigaciones para acelerar un conjunto de procesos. Esta no es una tecnología de plug-and-play, corriendo el riesgo de desviarnos de nuestras analogías de caballos y estampidas, esta es ingeniería de precisión y cirugía a corazón abierto, todo en uno.

Beneficios del cómputo en el borde: optimización

Poner todo el entorno de edge al mismo nivel que la plataforma de TI base de una organización y las instancias de implementación en la nube es esencial, especialmente a medida que más activos en el edge se conectan y se utilizan en los negocios.

Superficie de ataque externa no inventariada

Al observar cómo los dispositivos de edge y otros dispositivos amplían el campo en el que las organizaciones ahora deben luchar para asegurar, la compañía destacó su solución de Gestión de Activos de Ciberseguridad de Qualys en su convención en Las Vegas. Ahora, en su versión 2.0, CSAM descubre riesgos en los entornos de edge y en las implementaciones de dispositivos locales.

"La superficie de ataque se está expandiendo a un ritmo exponencial, brindando a los atacantes nuevos objetivos", señala el material de bienvenida del asistente de Qualys QSC en el evento de este año. "Más del 30% de todos los activos y servicios locales y en la nube no están inventariados. CSAM es un servicio en la nube que permite a las organizaciones descubrir, clasificar, remediar y mejorar mediblemente su posición de ciberseguridad para activos internos y externos antes de que los atacantes puedan hacerlo".

Utilizando el término "continuo" en repetidas ocasiones, la compañía ha querido subrayar la naturaleza siempre activa de la nube y los dispositivos de edge y las redes que atraviesan sus conexiones. Una frase un poco larga para los lemas de las camisetas y bolsas del evento (simplemente decían "seguridad continua"), la promesa de Qualys es tener una oportunidad de "obtener una visión desde el exterior de todos los activos de una empresa que están orientados hacia Internet para detectar puntos ciegos de seguridad" hoy en día.

En su papel como presidente y CEO de Qualys, Sumedh Thakar utilizó su aparición en la edición de este show del año pasado para hablar sobre nuevas tecnologías que ahora surgirán como resultado de la infraestructura como código, la capacidad de definir los recursos de infraestructura a través de software en el punto preciso en el que se necesitan con especificaciones más precisas. Debido a esto, la compañía incluyó la seguridad de IaC como una capacidad central en la aplicación Qualys CloudView.

Una nube total, desde el centro de datos hasta el edge

El evento QSC de este año tuvo su propio producto destacado. El recién anunciado servicio TotalCloud de Qualys es su última estrategia y herramienta para asegurar un ambiente de nube total desde el centro de datos hasta el edge.

Qué es un desarrollador de edge y qué habilidades necesita

Qualys TotalCloud con FlexScan ofrece detección y respuesta de gestión de vulnerabilidades nativa de la nube con seis sigma a través de escaneo con agentes y sin agentes para lo que la firma insiste es una "cobertura integral" de la gestión de postura nativa de la nube y la seguridad de carga de trabajo en entornos multinube e híbridos.

Qualys TotalCloud incorpora seguridad en los flujos de trabajo de desarrollo, permitiendo la liberación de código seguro y confiable al tiempo que brinda a los equipos de seguridad el control y la visibilidad que necesitan para gestionar el riesgo al reducir su exposición a ataques y responder rápidamente a las amenazas.

"La seguridad en la nube se está fragmentando mucho con demasiadas soluciones puntuales, lo que genera más complejidad", dijo Thakar. "Nuestros clientes desean una visión integral y sin problemas del riesgo cibernético en todos sus activos en la nube y no en la nube. Con nuestra oferta TotalCloud, proporcionamos una evaluación de riesgos nativa de la nube flexible y de alta calidad a nuestra base de clientes mientras buscan expandirse en la nube con Qualys".

Los equipos de seguridad tendrán múltiples capacidades de evaluación híbrida para asegurar toda la superficie de ataque en la nube, incluyendo escaneo sin toque, sin agentes y basado en API del proveedor de servicios en la nube para un análisis rápido. También hay escaneo basado en una appliance virtual para evaluar cargas de trabajo desconocidas a través de la red en busca de puertos abiertos y detección de vulnerabilidades explotables de forma remota.

¿Quién dejó salir a los caballos?

¿Qué podemos decir realmente que ha sucedido aquí? Nuestra analogía inicial de la estampida simplemente pretendía sugerir que el edge está empujando la actividad digital cada vez más lejos del centro de datos en las instalaciones, pero también sugiere que existe el peligro de que algunos caballos escapen. Es por eso que Qualys está haciendo que la detección de vulnerabilidades de los dispositivos sea tan diversa y multicapa.

La introducción de Qualys TotalCloud con FlexScan ofrece un conjunto de técnicas diferentes para escanear la información de inventario de paquetes del sistema operativo centrado en el edge nativo de la nube, metadatos específicos de las cargas de trabajo y otros canales.

Acelera tu negocio con el auge del cómputo en la nube: ¡$156 billones para 2030!

Qualys afirma abiertamente que ningún enfoque o capacidad único es necesariamente el mejor. Depende del tipo de instancia en la nube, depende de la topografía del entorno de edge, depende del tamaño y la forma del conjunto de dispositivos locales que una empresa implementa, y depende del tamaño del caballo. Sillémonos y no olvidemos llevar las judías al horno.

¿Eres uno de "Los Buscadores"? Si estás buscando más contenido sobre edge computing, echa un vistazo a nuestros artículos recientes sobre su historia, los beneficios y las mejores prácticas.

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Borde, allí encontraras muchos artículos similares a Cómo asegurar y controlar los activos de edge en entornos empresariales , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.