El mercado del centro de datos Edge está al borde del auge. Se espera que el mercado supere los 13 mil millones de dólares para 2024 según un informe de estudio de mercado. Se predice que el número medio de ubicaciones de Edge alcanzará 12 en tres años, en comparación con las seis actuales.

Si bien la cantidad de sitios está creciendo, también lo hace la cantidad de datos que están reuniendo, y Gartner predice que la mayoría de los datos empresariales se manejarán allí para 2025.

El Edge es cada vez más frecuente debido a casos de uso como el procesamiento previo de los datos de Internet de las cosas antes de enviarlos al centro de datos del host o como centros de baja latencia para la distribución de contenido. Pero todo este crecimiento está haciendo que las instalaciones de Edge sean objetivos principales para los ciberdelincuentes.

Los centros de datos perimetrales plantean los mismos desafíos en materia de seguridad y resistencia que un centro de datos tradicional. Sin embargo, también plantean desafíos nuevos y únicos debido a su ubicación, entornos y casos de uso. No se debe dar por sentado la seguridad de Edge, y suponer que tiene el tipo de seguridad que podría ver en un centro de datos centralizado.

Riesgos de ubicación

Los centros de datos perimetrales pueden ubicarse en una gran variedad de lugares, incluidos centros de procesamiento autosuficientes conectados a estaciones base de telecomunicaciones y micro centros de datos en sucursales o fábricas. Es posible que muchos de los controles lógicos y físicos disponibles en los centros de datos más grandes no estén disponibles o sean prácticos en estas ubicaciones, lo que dificulta un enfoque estandarizado de seguridad en todas sus ubicaciones de Edge.

"Simplemente replicar una estrategia de seguridad cibernética local en Edge no es práctico", advierte Stephen Marchewitz, director de gestión de riesgos de la empresa de consultoría de seguridad TrustedSec. “Aquellos en el borde no estarán tripulados ya que hay demasiados para tener personal que sea rentable. La información sobre el estado de las instalaciones generalmente tendrá lugar en la nube, sin los mecanismos tradicionales de comando y control a los que están acostumbrados.”

“El hecho de que los centros de datos Edge no estén tripulados aumenta el riesgo ya que el tiempo para resolver un problema en el sitio generalmente será más largo. Esto es especialmente cierto si varios centros de datos Edge caen al mismo tiempo. También crea un mayor riesgo si la orquestación, la automatización y la respuesta no se planifican correctamente y no se prueban para garantizar que los procesos funcionen”.

Las ubicaciones de Edge comprometidas no solo pueden ocasionar violaciones de datos de la información en los dispositivos o potencialmente actuar como puntos de entrada a las redes centrales, sino que los actores de la amenaza pueden corromper los datos que se envían de ida y vuelta entre la red doméstica, la ubicación de Edge y la alimentación de otros dispositivos en ese lugar. Esto podría llevar a que se envíe información incorrecta a la empresa, a que se envíen instrucciones incorrectas a cualquier dispositivo conectado al centro de datos Edge, o que posiblemente se utilice como parte de ataques de negación de servicio distribuido (DDoS).

"Esencialmente, los desafíos fundamentales de seguridad cibernética no han cambiado debido a la introducción de los centros Edge", según Gary Criddle, consultor de riesgo cibernético y resiliencia empresarial de Sungard Availability Services, "pero la naturaleza dispersa de los datos y el uso de numerosos datos más pequeños". Los centros simplemente multiplican el número de puntos de contacto con los que los atacantes pueden jugar.

“Los dispositivos conectados a IoT ya plantean problemas de seguridad y cada dispositivo IoT conectado a una red se convierte efectivamente en una puerta de entrada a esa red. Estoy seguro de que aprenderemos las lecciones de seguridad de IoT de la manera más difícil y la informática Edge estará en el epicentro de estos problemas cuando lleguen”.

Seguridad física

En el aspecto físico, en general, las instalaciones de Edge deben asegurarse de la misma manera que los servidores en sucursales o estaciones base de telecomunicaciones, con tantos controles físicos en su lugar como sea posible. Estos incluyen paredes o cercas donde sea adecuado con puertas fuertes y sistemas de cierre. Si se encuentra dentro de una oficina o fábrica, se deben instalar recintos resistentes con puertas de bloqueo robustas y se deben evaluar y actualizar los procedimientos de seguridad de todo el edificio si es necesario. Todos los servidores y bastidores deben estar atados de forma segura para evitar la extracción no autorizada. Los elementos disuasivos visibles, como el alambre de púas y la señalización de advertencia, pueden disuadir a los ataques de impulso del momento.

Dado el mayor número de ubicaciones, muchas de las cuales pueden tener poco o ningún personal y pueden estar a horas del ingeniero más cercano. La infraestructura limitada significa que el monitoreo de las instalaciones se vuelve aún más importante. Se deben usar (y registrar) controles de acceso como un teclado, una tarjeta de acceso o incluso un sistema biométrico, junto con alarmas antirrobo, vigilancia con alarma las 24 horas a través de CCTV, detectores de sonido y movimiento, así como sistemas de detección y supresión de incendios. Mecanismos de detección adicionales como sensores de proximidad, infrarrojos, temperatura e incluso de presión pueden proporcionar una visión más holística de una ubicación.

A medida que la seguridad física se fusiona más con la seguridad digital, la inteligencia artificial se despliega cada vez más en un esfuerzo por asegurar mejor las ubicaciones físicas. La firma de investigación sueca de "construcción inteligente" Memoori predice que el análisis de video basado en inteligencia artificial podría "dominar" la inversión en seguridad física en los próximos cinco años. Por ejemplo, el reconocimiento de imágenes basado en CCTV puede detectar si hay personas presentes a la vista, lo que significa que se pueden configurar alertas si no hay nadie programado para estar en el sitio, los análisis de comportamiento en torno a los sistemas de control de acceso pueden alertarlo sobre el uso inusual o inesperado de las tarjetas en el borde.

Seguridad de datos

Si bien la seguridad física es importante, el elemento de seguridad de datos tiene una importancia elevada en comparación con otras implementaciones, simplemente porque la información dentro de esas ubicaciones se encuentra fuera de los confines tradicionalmente conocidos de su red.

"En estos entornos efímeros, la visibilidad es el primer desafío desde el punto de vista de la seguridad", dice Marco Rottigni, director de seguridad técnica de EMEA en Qualys. “Fortalecer la visibilidad es crucial para comprender lo que tienes antes de poder defenderlo y protegerlo. Esto implica el despliegue de sensores de seguridad especializados para observar lo que está instalado en el centro de datos Edge, organizarlo y clasificarlo, obtener información al respecto y luego transmitir esta información al cerebro central donde se puede procesar de manera integral”.

Si se usa dentro de los casos de uso de IoT, los grandes volúmenes de dispositivos que se conectan desde direcciones IP aleatorias a su ubicación aumentan la complejidad en comparación con entornos más controlados. Mayor monitoreo, tanto en términos de datos que se envían de un lado a otro como de quién está accediendo a los terminales, y la implementación de un estricto sistema de alerta para actividad de tráfico anormal o comportamiento no programado.

"El enfoque ideal es crear seguridad desde el principio en lugar de atornillarlo como una ocurrencia tardía una vez que el centro de datos de Edge se ha creado", dice Rottigni. “Las mejores prácticas aquí incluyen la escucha pasiva del tráfico, la implementación de seguridad de contenedores y la creación de agentes del sistema de seguridad en cualquier imagen dorada para su implementación o mediante SDK en dispositivos IoT. Todos estos datos también deben integrarse con las API de los proveedores de servicios en la nube. El cifrado se vuelve más crítico porque los datos viajan a través de canales potencialmente más inseguros”.

El cifrado, tanto en tránsito como en reposo, es increíblemente importante para garantizar que si algún dato se ve comprometido, es menos probable que los atacantes lo usen. También debe planear cómo escalar todas sus actividades de seguridad para adaptarse a la huella más grande de Edge.

"El cifrado tradicional del centro de datos puede tener un número limitado de "sesiones"entre activos mediante los cuales la información se cifra y descifra", dice Marchewitz de TrustedSec. "Esto es diferente en el sentido de que un número mucho mayor de dispositivos se conectan con mayor frecuencia causando posibles demoras que el centro de datos Edge debía aliviar, por lo que el cifrado de dispositivo a centro de datos debe ser escalable para cumplir con el aumento de la demanda de la gran cantidad de dispositivos que se conectan en un corto período de tiempo”.

"Con la gran cantidad de dispositivos que conducen a un número cada vez mayor de centros de datos Edge necesarios, una planificación deficiente por adelantado en materia de seguridad o cualquier paso en falso tendrá efectos dominó a medida que se implementen".