Por: Juan Francisco Aguilar

Actualmente, la infraestructura de TI debe soportar las vulnerabilidades que traen consigo la gran proliferación de dispositivos que generan, capturan y consumen datos fuera del centro de datos tradicional. Por este motivo, la necesidad de una estrategia holística de resiliencia cibernética nunca había sido tan importante para proteger los datos en el Edge.

Empecemos por conocer por qué el Edge es susceptible a los ciberataques. Al haber tanto movimiento de datos entre los endpoints de una organización, los humanos tienen una responsabilidad significativa en su protección. En México, 50% de los tomadores de decisiones considera a los empleados como el eslabón más débil a lo largo de sus defensas de ciberseguridad. Como consecuencia, el error humano puede ser la diferencia entre un ataque exitoso y uno que cause pérdida de tiempo de las aplicaciones, de datos o financiera.

En el Edge, el reto es asegurar los datos críticos donde la superficie de ataque está creciendo exponencialmente y el acceso a los datos en tiempo real es imperativo, al mismo tiempo que estos ambientes no cuentan con administradores de TI, por lo que hay una falta de supervisión de los sistemas implementados y las personas que los utilizan.

Entonces, mientras la capitalización de los datos creados en el Edge es crítica para el crecimiento en la economía digital de hoy, ¿cómo podemos fortalecer la protección de la información ante amenazas digitales cada vez más sofisticadas e invasivas?

Las organizaciones pueden comenzar por abordar tres elementos fundamentales para la seguridad y protección de datos: la Confidencialidad protege los datos de ser observados o divulgados sin autorización; la Integridad protege los datos de ser alterados, robados o borrados; y la Disponibilidad permite el acceso a los datos solo a usuarios autorizados.

Síguenos en Google Noticias para mantenerte siempre informado

Además de adoptar estos tres principios, las organizaciones deben considerar implementar una estrategia de multicapas para proteger y asegurar la infraestructura y los datos en el Edge. Esto por lo general recae en tres categorías: la física, la operacional y de aplicación.

En el Edge, es probable que los servidores y otras infraestructuras de TI se alojen junto a una línea de montaje, en el almacén de una tienda o incluso en la base de un poste de luz. Esto hace que los datos en el Edge se vuelvan más vulnerables, por lo que en la capa física es de gran importancia controlar la infraestructura y los dispositivos a lo largo de su ciclo de vida, así como proteger los puntos de acceso vulnerables y prevenir que los sistemas sean alterados o accesados sin permiso.

Los ambientes de Edge tienden a retrasarse en software de seguridad específico y actualizaciones necesarias, incluyendo la protección de datos. Esta gran implementación de dispositivos y falta de visibilidad dentro de ellos dificulta la protección de los endpoints en comparación con un centro de datos centralizado. Para asegurar la capa operacional, es necesario controlar el acceso a los sistemas al cerrar los puertos e instalar aplicaciones en un ambiente seguro.

Al llegar a la aplicación, la protección de datos puede asemejarse mucho a la seguridad tradicional del centro de datos. Pero, la alta cantidad de transferencia de datos combinada con el gran número de endpoints inherentes en el Edge abre puntos de ataque ya que los datos viajan entre el Edge, el core, la nube y de vuelta. Para fortalecer la seguridad en la tercera capa, las organizaciones deben proteger los puntos de conexión externos, identificar y cerrar puntos expuestos relacionados con el respaldo y la réplica, y asegurarse de que el tráfico venga de recursos conocidos.

La amenaza de los ciberataques y la importancia de mantener la confidencialidad, integridad y disponibilidad de los datos requieren una innovadora estrategia resiliente para proteger la información y los sistemas más valiosos, ya sea en el Edge, core o en el multicloud.

Suscríbete a Forbes México

Contacto:

Juan Francisco Aguilar, director general de Dell Technologies México

Las opiniones expresadas son sólo responsabilidad de sus autores y son completamente independientes de la postura y la línea editorial de Forbes México.

 

Siguientes artículos