La seguridad de los dispositivos IoT en el perímetro plantea desafíos únicos

Nodo de origen: 845227

La seguridad de los dispositivos de IoT en el borde se enfrenta a los límites de los métodos tradicionales de los centros de datos para proteger los dispositivos del borde.

  • Los dispositivos de IoT en el borde ahora son más inteligentes y capaces como resultado de chips semiconductores más inteligentes.
  • Esta inteligencia en el borde está aportando nuevas capacidades, pero también una serie de riesgos a los confines de la red.
  • Los profesionales de IoT deben adaptar los métodos tradicionales para garantizar la seguridad de los dispositivos de IoT en el borde.

Los dispositivos conectados están adquiriendo inteligencia de forma nativa, lo que aporta numerosas capacidades al campo y a los usuarios en movimiento.

Los dispositivos de IoT incorporan cada vez más inteligencia en el dispositivo, con chips semiconductores que permiten un procesamiento y análisis más rápidos. La videovigilancia y la transmisión, el procesamiento del lenguaje natural y el monitoreo de equipos en tiempo real están habilitados por capacidades de IA integradas.

Piense en la conducción autónoma, el control de la contaminación y el agua o el control proactivo de equipos en una plataforma petrolífera. IoT en los confines de la red brinda un flujo constante de información y datos para resolver problemas y contexto en tiempo real.

Aún así, los dispositivos inteligentes de Internet de las cosas (IoT) en el borde traen una serie de complejidades y desafíos que los profesionales de TI no siempre están preparados para enfrentar. A medida que los dispositivos con una variedad de factores de forma se mueven de arquitecturas centralizadas en centros de datos y nubes a los confines de la red, los dispositivos se vuelven vulnerables a las brechas de seguridad y los estragos de la administración.

Los expertos discutieron los desafíos de administrar dispositivos IoT en el borde de la red en Mundo de IoT integrado a finales de abril.

Problema de seguridad del dispositivo en el borde

En el borde, los dispositivos pueden recopilar datos y entregar información en tiempo real, sin las limitaciones de latencia de enviar y recibir datos a la nube. Pero una compensación central es la seguridad del dispositivo en el borde.

A medida que los dispositivos pasan de arquitecturas centralizadas a los confines de la red, las medidas de seguridad tradicionales pueden volverse menos relevantes o posibles.

De hecho, según una encuesta de 312 profesionales de la seguridad realizada por Tripwire, El 99% de los encuestados dice que tiene dificultades para proteger los dispositivos IoT e IIoT.

"En un escenario de borde, no se sabe qué puede pasar con ese dispositivo", dijo Steve Wong, ingeniero de software de código abierto en VMware, en una sesión sobre seguridad de dispositivos de borde.

Wong señaló que algunas de las convenciones de seguridad de los centros de datos tradicionales no funcionan en el borde.

“Ciertas técnicas comunes en un centro de datos, como simplemente instalar un certificado TLS en un dispositivo, son bastante cuestionables si un dispositivo podría ser robado, manipulado, copiado, clonado y el certificado podría trasladarse a otro lugar para crear una situación de impostor ”, dijo.

Si bien uno de los beneficios de IoT en el borde es la capacidad de recopilar datos de forma dinámica y en tiempo real, también presenta serios desafíos para la seguridad.

Los dispositivos móviles también son intrínsecamente dinámicos, por lo que a menudo resulta difícil asegurar una identidad estática a través de la dirección IP de red o la dirección MAC.

"Combinar una dirección de red de bajo nivel como una MAC o IP con identidad es un desafío cuando tienes dispositivos móviles que se mueven y se les reasigna una nueva IP de forma rutinaria", dijo Wong. “A veces, estas direcciones IP o MAC se comparten entre múltiples servicios o aplicaciones; una identidad para 10 cosas diferentes es simplemente buscar problemas ". Wong señaló que, para fines de escalabilidad, es fundamental que los dispositivos se administren en grupos en lugar de uno a la vez.

Los profesionales de TI necesitan proteger las capas de datos y aplicaciones, en lugar de solo los niveles inferiores de la red, concluyó Wong.

Los estándares de transmisión de datos como el Protocolo de control de transmisión (TCP) están "desalineados" con los casos de uso de borde comunes, dijo Wong. TCP puede ser ineficaz para ciertos tipos de flujos de datos asimétricos (envío / recepción) en el borde.

TCP puede alimentar la conectividad intermitente, ya sea debido al espectro compartido sin licencia o debido a la administración de energía del dispositivo.

IA en el perímetro para la seguridad de dispositivos de IoT

IoT se beneficiará cada vez más de la inteligencia en el dispositivo. Y el aprendizaje automático ofrece algunas oportunidades para los dispositivos en el borde.

“Existe una oportunidad real de usar el aprendizaje automático para aprender los comportamientos esperados del dispositivo en el borde y detectar comportamientos aberrantes a escala que podrían correlacionarse con problemas de seguridad”, dijo Wong. "Tienes que alojar ML o AI donde tenga visibilidad global, y la nube entra en juego aquí".

Automatizado y basado en la nube gestión de dispositivos IoT Será necesario seguir el ritmo de la escala y explosión de dispositivos, dijo Wong.

"La gestión de dispositivos de borde a escala necesita algún tipo de sistema basado en software", dijo. “No va a ser un humano haciéndolo. Tendrá que automatizarse debido a la escala involucrada. Al hacer esto, creo que tiene sentido tener algún plano central de control de la nube. A menos que exista una reglamentación que impida el uso de la nube ".

Fuente: https://www.iotworldtoday.com/2021/05/07/iot-device-security-at-the-edge-poses-unique-challenges/

Sello de tiempo:

Mas de Mundo IOT