La descentralización de la computación y el almacenamiento es un patrón que las organizaciones modernas están considerando en su hoja de ruta con creciente interés. Esto es para hacer frente a la tolerancia de latencia limitada y la disponibilidad de ancho de banda típicas de las aplicaciones 5G y las arquitecturas emergentes de IoT (Internet de las cosas), y para proporcionar computación que habilite la IA (inteligencia artificial) y el análisis de datos en entornos distribuidos, como tecnología de campo de batalla de edificios inteligentes, vehículos conectados y autónomos, o incluso en postes de luz inteligentes para alertas de emergencia.
El cambio está influenciado por factores clave, como la adopción exitosa de servicios en la nube, la creciente dependencia de la prestación de servicios y las regulaciones con un uso intensivo de datos, y los requisitos de las políticas de procesamiento de datos locales. Los grandes proveedores de servicios en la nube ya están apuntando a estos espacios con soluciones dedicadas, que incluyen AWS Wavelength, Microsoft Azure Edge Zones y Global Mobile Edge Cloud de Google.
Dicho entorno verá una explosión de nuevos dispositivos con una gran diversidad y una variedad de metodologías de interconectividad. Obtener este modelo distribuido correctamente requiere un enfoque considerado para la seguridad y un conjunto adicional de desafíos que los expertos en seguridad deben abordar, que incluyen:
- Protección eficaz de los datos, que está impulsando enfoques innovadores, como la privacidad programable y la informática confidencial.
- Gestión de riesgos para una variedad de plataformas, como la gestión de vulnerabilidades.
- La seguridad de los entornos virtualizados ligeros que se están implementando para cumplir con los requisitos de rendimiento.
- La seguridad física de los dispositivos desplegados en instalaciones no controladas (y por tanto, por definición, hostiles).
A la luz de estos desafíos, los profesionales de la seguridad deben considerar siete principios clave:
No reinventes la rueda. Dado que los principios de seguridad en gran medida permanecen sin cambios, siempre es útil comenzar desde el modelado de amenazas para definir qué tipo de nuevos vectores de ataque específicos introducirá la arquitectura distribuida y qué solución se requiere. Fuentes autorizadas como la MITRE ATT & CK Framework son valiosos para esta tarea. También vale la pena tomar prestadas ideas de modelos ya establecidos, por ejemplo, entornos de confianza cero.
La autenticación es clave. Un enfoque saludable para el acceso local en modelos descentralizados es considerar siempre que esto tiene lugar en entornos que no son de confianza y, como tal, requerir identificación, autenticación y autorización. Un entorno distribuido requerirá la dependencia de modelos federados, por lo que estos patrones deben tener una implementación limpia y segura en todo el ecosistema.
Aumente el enfoque de seguimiento. Alejarse de los entornos centralizados donde la confianza reside implícitamente en el proveedor de la infraestructura requiere que se extienda entre una miríada de diferentes operadores de dispositivos e infraestructura, lo que hace que sea imposible establecer un modelo confiable de evaluación de la cadena de suministro. En este escenario, las tecnologías de contabilidad distribuida (blockchains) pueden admitir un modelo operativo en el que cualquier transacción entre entidades que no son de confianza se puede rastrear y almacenar de forma segura y, por lo tanto, proporcionar una capacidad de apoyo para aumentar el seguridad basada en la confianza.
Automatizar siempre que sea posible. Para gestionar la complejidad del entorno distribuido y la variedad de dispositivos instalados, los proveedores de servicios deben confiar en gran medida en la automatización de la inscripción de dispositivos, el gobierno de la identidad, la aplicación de parches, la gestión de vulnerabilidades, la supervisión de la seguridad y la respuesta a incidentes. Esto puede estar respaldado por un seguimiento continuo y una evaluación del rendimiento y la mejora del enfoque de automatización.
Sin embargo, los procesos deben ser probados y revisados para evitar tareas automatizadas que permitan que las vulnerabilidades pasen al borde de la red. Por ejemplo, las actualizaciones de firmware, los parches y los archivos binarios deben firmarse digitalmente, la comunicación de actualización debe ser segura, etc.
Proteja sus datos. La administración de claves también es particularmente importante en un escenario en el que no todos los activos son fácilmente accesibles, por lo que la rotación regular de claves, el almacenamiento seguro de claves o la dependencia de las bóvedas de secretos son aspectos que deben tenerse en cuenta.
Céntrese en el seguimiento y el control de daños. La seguridad física de los activos de borde es imposible de garantizar la mayor parte del tiempo, por lo que el enfoque debe cambiar a maximizar las acciones tomadas en la parte posterior de las capacidades de monitoreo. Por ejemplo, la manipulación debería llevar a la eliminación de datos locales (o claves de cifrado) y al dispositivo comprometido a desconectarse o ponerse en cuarentena, o incluso a funcionar con una funcionalidad limitada. Esto es significativamente más fácil de controlar utilizando los marcos establecidos por los principales proveedores de nube a hiperescala.
Aumente su arquitectura de seguridad. Por último, pero no menos importante, los entornos de IoT descentralizados, híbridos y de múltiples proveedores y los dispositivos de IoT necesitan una arquitectura de seguridad sólida para ser administrados de forma segura. Esto incluye el establecimiento de un marco de arquitectura de seguridad para toda la empresa (como SABSA). Además, un conjunto de principios de seguridad, patrones de diseño y requisitos no funcionales para impulsar decisiones arquitectónicas y de una colección estándar de controles de seguridad (basados en NIST 800-53, por ejemplo) permitir la medición de la eficacia de la mitigación de riesgos son pasos fundamentales para lograr un modelo de gobernanza de arquitectura de seguridad sólida, uniforme y compartida.
Las organizaciones de consumidores, servicios empresariales y del sector industrial que buscan evolucionar su modelo de centro de datos deben considerar cada uno de los factores anteriores al desarrollar sus estrategias de seguridad. Aunque el modelo distribuido ha existido solo por unos pocos años y todavía está en evolución, la expectativa es que será la arquitectura predominante del futuro. Es hora de prepararse ahora.