Proteger al Internet de las cosas

2 princ

A medida que crece al era el Internet de las cosas (IoT), la atención se centra en los miles de millones dedispositivos que se podrán conectar a través del internet. Sin embargo, lo que a menudo se pasa por alto es el problema más importante: ¿Cuánto tráfico de red se creará como el resultado del IoT? Bell Labs prevé que el IoT cambiará la manera que las redes son administradas. IDC pronostica que las cargas de trabajo en esquemas IoT crecerán a tasas sorprendentes de 750% entre el 2014 y 2019.

Muchos dispositivos primitivos para IoT, hoy pueden mover una pequeña cantidad de datos por conexión,pero eso va a cambiar drásticamente mientras las aplicaciones de “monitoreo constante”, como vehículos autónomos, análisis de tiempo real y

“Apoyar la seguridad del IoT requerirá de dos enfoques, visibilidad de tráfico integral y monitoreo en conjunto con una Plataforma de Seguridad. Este enfoque proporcionará un proceso para las soluciones de seguridad estén seguras del tráfico que están analizado, protegiendo y evaluando, manteniendo un nivel apropiado en los servicios y en la capacidad de respuesta”

aplicaciones basadas en localización creen flujos mucho más grandes que deben de ser manejados en tiempo real.

Otra consideración importante es que muchos de estos dispositivos también requerirán un control demonitoreo de seguridad que se aseguren que no se convertirán en un conducto de malware y otros atentados. Ya hemos visto como hackers fueron capaces de entrar a un Jeep y matar al automóvil remotamente. Aunque esto fue una demostración más que un ataque como tal, demostró lo grave que puede ser una amenaza puesta en práctica.

Uso de casos específicos que impulsan el IoT y cómo impacta a la red

Sobre la base de lo que se conoce en la actualidad, hay dos tipos específicos de IoT que serán comunes en la adopción del IoT en su crecimiento. Cada uno de ellos tiene su propio impacto tanto en el tráfico de la red como en la seguridad.

IoT masivo.- Es el tipo de Internet de las cosas más común en el que se piensa cuando se piensa en IoT. Esto es cuando un gran número de dispositivos se comunican con otros dispositivos o servidores. El impacto en el tráfico de la red será de 2 formas distintas: la primera y la más obvia, un rápido crecimiento en la cantidad del tráfico de la red. La segunda es que habrá diferentes tipos de dispositivos con diferentes tipos de tráfico que requerirán visibilidad y monitoreo.

IoT crítico.- Este se refiere a las aplicaciones como conducción autónoma, cuidado de la salud, internet táctil y cargas de trabajo similares que demandarán mínimos retrasos en los retornos en “U” de estos dispositivos en relación a su comunicación con la red. Este tipo de tráfico añadirá un número grande de nuevas cargas de trabajo críticas que deberán ser consideradas          QoS de primerísimo nivel. Como resultado, la visibilidad de tráfico y herramientas de monitoreo deberán ser capaces de soportar grandes cargas de trabajo de aplicaciones donde la latencia y los retrasos no son aceptables.

Visibilidad de tráfico y herramientas de monitoreo son el primer paso

Los retos actuales de la seguridad tradicional en IT han hecho del monitoreo del tráfico integral, así comode la visibilidad, elementos escenciales para proteger a las organizaciones de una manera eficiente y efectiva. Soluciones como la Capa de Visibilidad de Gigamon jugará un fuerte rol en el IoT. A medida que esta tendencia  trae consigo el doble de cambios en el aumento de tráfico y más cargas de trabajo de misión crítica, se extiende una visibilidad completa del tráfico que ofrece una serie de beneficios importantes.

Una de las prácticas más obvia es la de optimizar los appliances de seguridad. A medida que el tráfico crece rápidamente, es fundamental asegurar que los dispositivos de seguridad no sean abrumados con el tráfico, sobre todo el que no es relevante. La capa de visibilidad entrega inteligentemente sólo el tráfico apropiado para que estos dispositivos puedan permanecer dentro de los parámetros de funcionamiento, además de priorizar el tráfico. Las aplicaciones críticas no serán impactadas por la necesidad de implementar nuevas instancias para estas herramientas.

La habilidad de proteger contra nuevos tipos de amenazas más rápido será muy valorada también. La única certeza cuando hablamos de amenazas en el IoT es que veremos nuevos tipos de amenazas desconocidas actualmente. La capacidad de usar soluciones integrales de visibilidad de tráfico para identificar tráfico nuevo o inusual es determinante. La visibilidad del tráfico puede trabajar con la plataforma de seguridad de Gigamon para dirigir este tráfico a la solución de seguridad correcta.

El mejor soporte para múltiples niveles de QoS para cargas de trabajo en IoT es un deber obligatorioComo se señaló anteriormente, con una amplia gama de cargas de trabajo y el tráfico, la capacidad de identificar el nivel apropiado de servicio para los diferentes tipos de tráfico es esencial. La visibilidad del tráfico hace que el tráfico dentro de la red sea equilibrado de manera más simple. Esto no sólo mejora la capacidad de entrega de QoS, sino que esta misma capacidad de priorización puede ser llevada a soportar el tráfico que se reenvía a diferentes soluciones de seguridad.

La Plataforma de Seguridad ayuda a complementar la seguridad para IoT

El uso de la Plataforma de Seguridad que trabaja con la capa de visibilidad proveerá una manera simple de aseguramiento consistente y seguridad documentada para el IoT y la infraestructura tradicional. La plataforma de seguridad de Gigamon GigaSECURE es la primera plataforma de seguridad de la industria y provee un número importante de ventajas de seguridad para el IoT tales como:

  • Nuevas soluciones de seguridad fáciles de implementar- La plataforma de seguridad (SDP) provee una plataforma donde cualquier nueva solución de seguridad se puede implementar de forma que está disponible para la infraestructura de IoT. Esto asegura que todas las cargas de trabajo del IoT estén siendo protegidas por una solución en la última amenaza.
  • Soporte para ambientes virtuales – La plataforma de Seguridad proporciona la misma funcionalidad para los ambientes virtuales como para las infraestructuras tradicionales. Muchas aplicaciones del IoT se pueden ejecutar en infraestructura virtual, haciendo de esto una capacidad importante.
  • Eliminación de sobrecargas del descifrado en los dispositivos de seguridad –El uso de los sistemas de encriptado serán un método común para la protección del tráfico del IoT. Sin embargo, descifrar y volver a encriptar el tráfico de los dispositivos o soluciones de seguridad será drásticamente más bajo y creará retrasos. La plataforma de seguridad puede manejar tanto el descifrado como el re-encriptado, permitiendo que las soluciones de seguridad se ejecuten a niveles máximos.
  • Verdadera escalabilidad – La plataforma de seguridad proporciona una plataforma que puede ser mejorada rápidamente para satisfacer las nuevas demandas de las cargas de trabajo e iniciativas del IoT. Dada la cantidad de “desconocidos” alrededor del IoT, la escalabilidad es una necesidad primordial.

Conclusión

A medida que el IoT se vuelve más común, habrá un mayor impacto en el tráfico de las herramientasnecesarias para asegurar este tráfico. Apoyar la seguridad del IoT requerirá de dos enfoques, visibilidad de tráfico integral y monitoreo en conjunto con una Plataforma de Seguridad. Este enfoque proporcionará un proceso para las soluciones de seguridad estén seguras del tráfico que están analizado, protegiendo y evaluando, manteniendo un nivel apropiado en los servicios y en la capacidad de respuesta.

Aaron Goldberg, IDG Contributing Editor

 Recuerda dejarnos un comentario

También puedes interesarte:

Recomendaciones para mejorar la seguridad de tu empresa   

Te compartimos el siguiente vídeo:

Photo of author

Más Notas

Subscribe
Notify of
guest
0 Comentarios
Inline Feedbacks
View all comments