¿Qué Software es apto para su empresa?

Acceda a nuestros evaluadores

Las penetraciones en la red y las infracciones de datos en el internet de las cosas (IoT) se han vuelto prácticamente la norma en todos los sectores: nuclear, minorista, sanidad, consumo. El motivo es muy simple: la mayoría de los dispositivos e implementaciones del IoT son poco fiables debido a su escasa o nula seguridad.

Seguridad de fuera hacia dentro y de dentro hacia fuera

Los ingenieros que diseñan dispositivos del IoT suelen tener formación sobre la fiabilidad de los procesos y las arquitecturas específicas de las aplicaciones correspondientes. Estos campos recaen bajo los auspicios de la tecnología de las operaciones (OT), cuyo objetivo consiste en que los productos funcionen de forma fiable durante el mayor tiempo posible.

La capacitación en ciberseguridad, por otra parte, se encuentra entre los ingenieros de tecnologías de la información (TI). Si las áreas de tecnología de las operaciones y tecnologías de la información no colaboran estrechamente en el diseño de productos y sistemas del IoT, pueden surgir soluciones poco fiables.

Depender de información y procesos del IoT susceptibles de ser manipulados, ya sea intencionadamente o de otro modo, resulta imprudente. La integridad y fiabilidad de la información que utilizamos debe quedar más allá de cualquier crítica, y ello requiere imponer confianza extremo a extremo, desde los dispositivos del IoT hasta las aplicaciones que los consumen. La forma de conseguirlo consiste en incorporar características de seguridad en los nuevos dispositivos del IoT y envolver los heredados en burbujas protectoras, de modo que se cree un marco defensivo en el que ningún dispositivo o usuario se considere fiable hasta que lo demuestre. El marco debe aprovechar información contextual de multitud de orígenes para poder examinar la posición de seguridad de los usuarios y dispositivos antes y después de que se conecten.

Mecanismos de protección de un marco de seguridad para IoT

  • Autentificación de los dispositivos de origen y destino, así como supervisión de los patrones de tráfico, incluidos buses y entradas de sensores.
  • Cifrado de los paquetes de datos utilizando estándares comerciales y, donde sea aplicable, gubernamentales.
  • Envolver los paquetes en un túnel seguro para garantizar que se dirijan exclusivamente a su destino planeado.
  • Identificación de los dispositivos del IoT para determinar si son fiables, no fiables o desconocidos, y a continuación, aplicar los roles y las políticas basadas en contexto correspondientes que controlan el acceso y los servicios de red.
  • Inspeccionar el tráfico norte a sur con firewalls de aplicaciones y sistemas de detección de malware para supervisar y gestionar el comportamiento.
  • Aprovechar los sistemas de gestión de la movilidad empresarial (EMM), gestión de las aplicaciones móviles (MAM) y gestión de dispositivos móviles (MDM) para supervisar el comportamiento y proteger a otros dispositivos en caso de una infracción de las políticas.

Mediante software se puede trabajar en la definición de perfiles, identidad y posición de los dispositivos del IoT. La definición de perfiles identifica y clasifica los dispositivos del IoT cuando intentan conectarse a fin de diferenciar los distintos tipos y detectar a los suplantadores. La identidad etiqueta los dispositivos del IoT con un rol que determina cuándo y cómo se conectan (que incluye ubicación, hora del día, día de la semana y posición de seguridad en ese momento) para proporcionar un control de acceso basado en roles más granular.

La posición es una comprobación de estado para determinar las vulnerabilidades conocidas, los puertos activos, la versión del sistema operativo y la seguridad SNMP, entre otras características. Es necesario comprobar periódicamente la posición para asegurar el cumplimiento, y puede llegar a denegar el acceso a dispositivos de confianza si su posición no cumple los estándares.

Se utiliza la definición de perfiles, la identidad y la posición para identificar dispositivos del IoT como fiables, no fiables o desconocidos, y actuar en consecuencia. Los datos de perfil indicarán si un dispositivo cambia su modo de funcionamiento o se enmascara como otro dispositivo del IoT, en cuyo caso, responderá modificando automáticamente sus privilegios de autorización. Por ejemplo, si un controlador lógico programable intenta hacerse pasar por un PC Windows, se le denegará inmediatamente el acceso a la red.

La eficacia de las políticas depende de que también lo sean la información que se usa para crearlas y las herramientas de aplicación disponibles para protegerlas. Aplicar un enfoque de sistemas a la seguridad ayuda a identificar los vectores de amenaza del IoT y las tecnologías de seguridad necesarias para enfrentarse a ellos.

El fin último del IoT consiste en habilitar la transformación empresarial explotando los abundantes recursos de datos que están encerrados en los dispositivos del IoT. Con las medidas de seguridad adecuadas, diseñadas desde cero, puede imponerse la confianza en toda la solución del IoT. A continuación, puede dedicarse la atención a tender puentes hacia objetivos estratégicos utilizando la arquitectura de IoT fiable.

Adaptado por la División consultoría de EvaluandoSoftware.com

 

¿Qué Software es apto para su empresa?

Acceda a nuestros evaluadores