Únete a la Comunidad de Directivos de Tecnología, Ciberseguridad e Innovación Byte TI

Encontrarás un espacio diseñado para líderes como tú.

Modem-RF edge computing pruebas 5g alta frecuencia zte aplicaciones 5g

Aumenta el riesgo para los sistemas edge de las organizaciones

El edge computing ha pasado de ser un caso de uso de nicho en un puñado de industrias a ofrecer una gran oportunidad para que las empresas de todos los sectores extiendan la potencia de cálculo por todo el mundo (o el universo, como en el caso de las cargas de trabajo en el espacio). El edge computing reduce drásticamente los tiempos de latencia procesando los datos allí donde se recogen, o cuando de otro modo sería imposible procesarlos porque una carga de trabajo o una pieza de hardware está desconectada de la red.

Su amplia adopción hace indispensable priorizar tanto la seguridad como la protección de los datos, especialmente cuando los dispositivos o sistemas edge que se extienden por el perímetro de la empresa. La seguridad del edge computing no puede gestionarse tan fácilmente por los administradores de red como cuando los sistemas son locales o se encuentran en la nube.

Con el objetivo de conocer en qué punto se encuentran los despliegues de edge computing en términos de madurez, escala y retos de seguridad, así como su evolución, Red Hat ha trabajado con S&P Global Market Intelligence, que ha entrevistado a más de 300 profesionales de la ingeniería y la seguridad de todo el mundo. Como resultado de esta investigación, se ha preparado el informe sobre el “Estado de la Seguridad Edge”, en el que además se presentan las mejores prácticas del edge computing, de tal manera que las organizaciones puedan tomar mejores decisiones a la hora de considerar el edge computing y la seguridad del edge.

Una estrategia edge completa y bien pensada no solo tendrá en cuenta el valor empresarial a escala, sino también la seguridad de todo el ecosistema edge

Algunas de las principales conclusiones del informe de este año son:

  1. La seguridad es uno de los principales retos de los despliegues edge.
  2. La escala de los despliegues edge está aumentando en inversiones, proyectos, casos de uso, endpoints y tipos de endpoints.
  3. Aumentan los ataques a los sistemas edge a través de vulnerabilidades y errores de configuración.

El edge genera nuevos ingresos y reduce costes

Más de dos tercios (68%) de los profesionales de TI entrevistados tienen previsto invertir en proyectos edge nuevos y existentes en los próximos dos años. Se trata de una buena estrategia, teniendo en cuenta la agilidad y el procesamiento de datos que proporciona a las organizaciones. Los casos de uso de edge seguirán ampliándose con estas inversiones, y veremos casos prácticos aún más interesantes en todos los sectores.

¿Cuáles son los problemas de seguridad en el edge?

El edge computing aumenta la superficie de ataque. Aunque no cabe duda de que se trata de una preocupación importante, una estrategia edge completa y bien pensada no solo tendrá en cuenta el valor empresarial a escala, sino también la seguridad de todo el ecosistema edge.

Entre los principales retos se encuentra la seguridad de los datos, las redes y los dispositivos, así como la seguridad física/digital. Este reto pone de manifiesto los aspectos en los que nuestros entrevistados creen que sus esfuerzos en el edge pueden verse obstaculizados a medida que escalan y prueban nuevas formas de trabajar.

Cuando indagamos un poco más, descubrimos que las tres principales preocupaciones relacionadas con la seguridad tenían que ver con los ciberataques (tanto de atacantes internos como externos) y las vulnerabilidades. Las empresas reconocen los riesgos crecientes de la expansión de las infraestructuras edge. Sin embargo, la inversión en herramientas y procesos que refuercen sus sistemas edge frente a los ataques -incluida la seguridad shift-left, la gestión de la cadena de suministro de software y la detección de intrusiones- puede limitar esos riesgos mientras sigue cosechando los beneficios empresariales del edge computing.

Por Rosa Guntrip, Senior Manager, OpenShift Product Marketing, Red Hat

Deja un comentario

Scroll al inicio