¿Qué pasa con la seguridad en implementaciones de IoT en ecosistemas de múltiples nubes?

687

Cada vez más empresas han comenzado a implementar un modelo de nube híbrida o de múltiples nubes para sus cargas de trabajo de aplicaciones de Internet de las cosas (IoT), pero un nivel tan alto de conectividad y flexibilidad expone a las empresas a varias vulnerabilidades de seguridad.

Un estudio de Juniper Networks junto con el Instituto de Internet de las Cosas reveló que 29 por ciento de las organizaciones encuestadas dijo que ya ha implementado cargas de trabajo de aplicaciones de IoT en dos o más nubes.

Según Gartner, para 2020, 75 por ciento de las organizaciones habrá implementado un modelo de nube híbrida o de múltiples nubes para sus necesidades de TI.

El informe de Juniper Networks Asegurar IoT a escala requiere un enfoque holístico, señala que para las empresas que se preparan para pasar de los pilotos de implementación de IoT a la producción a gran escala, es fundamental que los operadores piensen en la seguridad de manera integral, y eso significa comenzar con la red.

Esto significa que la visibilidad y la protección deben estar integradas en el tejido de la red para permitir el monitoreo, la detección y la remediación en tiempo real y evitar que los ciberdelincuentes pongan en peligro la valiosa información comercial.

El 51 por ciento de los encuestados indicó que ejecuta las cargas de trabajo de sus aplicaciones de IoT en sus centros de control o de datos privados, mientras que 36 por ciento mantuvo implementaciones en el borde de la red y el resto ejecutó sus cargas de trabajo en una nube pública.

Por otra parte, 26 por ciento afirmó que utiliza una combinación de lo anterior. Juniper menciona que esto expande y distorsiona cualquier noción de seguridad basada en el perímetro.

Dado que las cargas de trabajo de las aplicaciones de IoT se están implementando en un número cada vez más diverso de lugares externos, el perímetro no puede ser la única línea de defensa.

El informe señala que para abordar esta necesidad, la seguridad y la aplicación de políticas deben estar generalizadas con un modelo de confianza cero que no se base únicamente en las capacidades humanas para priorizar y correlacionar vastas cantidades de inteligencia de amenazas.

Aunque cambiar a un modelo de confianza cero puede ayudar a proteger a las empresas contra las amenazas más inminentes, es posible que deba profundizar para encontrar el equipo adecuado para implementarlo.

El estudio también reveló que existe un gran déficit de habilidades de automatización en la industria de la ciberseguridad.

Una investigación reciente de Juniper Networks y Ponemon Institute encontró que la capacidad de integrar tecnologías de seguridad dispares es el desafío principal que enfrentan los arquitectos de redes para lograr una arquitectura de automatización de seguridad efectiva.

Juniper y el Instituto de Internet de las Cosas mencionan que la educación en automatización será fundamental para resolver este problema y mejorar la forma como las aplicaciones de IoT se ejecutan en un entorno de múltiples nubes.

Hasta que no se pueda cerrar la brecha, los equipos de red y las soluciones de seguridad con automatización incorporada y una integración perfecta son claves para evitar la molestia de implementar una capa de automatización separada.

El informe mostró que 72 por ciento de los encuestados cree que el rol de la red es muy importante para proteger las aplicaciones y dispositivos de IoT.