Objetos conectados: necesidad de mayor seguridad para el edge y el IoT

  • Opinión

Nathan Howe, Zscaler.jpg

IIoT, el Internet Industrial de las Cosas, requiere que cada fábrica o línea de producción tenga una ubicación central para el procesamiento de datos. Para contener los costes financieros y de latencia del transporte de estos datos, este servicio debe prestarse in situ y, por tanto, estar cerca de la fuente de los datos: aquí es donde entra en juego el edge computing.

En un informe, IoT Analytics pone de manifiesto que en la actualidad se calcula que hay en todo el mundo cerca de 11.300 millones de dispositivos de todo tipo conectados a Internet. Los analistas esperan que esta cifra aumente y se duplique hasta alcanzar los 27.100 millones en 2025, a pesar de la pandemia y la escasez de microchips. Si lo analizamos con más detenimiento, queda claro que el crecimiento de los dispositivos industriales conectados a Internet es el que más ha contribuido a este meteórico aumento.

El concepto de Internet de las Cosas (IoT) es aparentemente sencillo: los dispositivos recolectan información de su entorno y la envían a un punto central para ser procesada. Así es como funcionan, por ejemplo, los sensores de los relojes conectados, las pulseras deportivas y los pulsómetros de nuestras muñecas. La información se envía a un servidor para su tratamiento, luego se devuelve al remitente y posiblemente se comparte con otros servicios para un posterior análisis.

Un proceso como éste implica una gran cantidad de datos que requieren cada vez más recursos de procesamiento, lo que aumenta los costes asociados. Este volumen de datos recogidos y enviados está destinado a crear nuevas oportunidades en el entorno industrial, así como en la esfera privada. En la industria, se hará imprescindible innovar en materia de tratamiento de la información en el borde.

IIoT, el Internet Industrial de las Cosas, requiere que cada fábrica o línea de producción tenga una ubicación central para el procesamiento de datos. Los sensores, presentes según una densidad de un sensor cada cinco o diez centímetros de equipo en un entorno de producción, generarán información gracias a una multitud de flujos de datos. Para contener los costes financieros y de latencia del transporte de estos datos, este servicio debe prestarse in situ y, por tanto, estar cerca de la fuente de los datos: aquí es donde entra en juego el edge computing. Esta nueva palabra de moda se aplica a una tecnología que permite registrar, recabar y procesar información a nivel local. Tomemos el ejemplo de una carretilla elevadora que circula de forma autónoma por los pasillos de un almacén; utiliza sus sensores para medir la distancia a los objetos de su entorno. Si los sensores detectan un objeto o una persona en su trayectoria, la carretilla se detiene. Sin embargo, esto desencadena un efecto dominó en el tráfico de datos, ya que cuando la máquina se detiene, todos los procesos asociados también deben detenerse y reevaluarse.

El Edge computing resuelve el problema de la latencia

El concepto de IoT se apoya en un rápido flujo de información. Cuantos más sensores intervengan, más decisiones habrá que tomar simultáneamente, lo que inevitablemente afecta a la velocidad de procesamiento de los datos. Algunas decisiones, especialmente las relacionadas con la seguridad, deben tomarse en un instante. Por ejemplo, la velocidad de procesamiento en entornos críticos se establece en menos de 15 milisegundos, que es el tiempo que tarda una persona en oler un determinado aroma y localizarlo en su cerebro. Cuanto más lejos del sensor esté la capacidad de cálculo necesaria para el procesamiento, más difícil será mantener una baja latencia. Aquí es donde el edge computing resuelve el problema de la longitud de las rutas de datos.

Al disponer de la tecnología necesaria en una caja inteligente en el borde (Edge), millones de dispositivos IoT pueden conectarse a través de la nube, y el procesamiento de datos descentralizado puede entonces llevarse a cabo en el "borde" de una red, cerca de la fuente de datos. Esta caja inteligente en el borde de la red realiza varias funciones en el edge computing. Contiene el software de procesamiento dentro de un contenedor, donde se mapean las funciones virtuales. Esto permite supervisar el estado y el mantenimiento de los dispositivos, ya que la caja se puede controlar desde el exterior. Por lo tanto, el edge computing no solo garantiza una baja latencia de procesamiento, rutas de flujo de datos más cortas y menores costes, sino que también va de la mano de otra revolución: el acceso virtual a los dispositivos IoT, lo que significa que ya no se necesitan técnicos presenciales.

En esta visión sobre el futuro, las enormes cabinas de hardware del centro de datos serán sustituidas por un puñado de pequeñas cajas altamente inteligentes en el borde de la red, que podrán utilizarse para orquestar una serie de procesos. El acceso a la caja se puede controlar desde cualquier lugar. Los hiperescaladores lo garantizan utilizando AWS Wavelength, por ejemplo, tanto si controlan un hogar conectado como un sistema de fabricación. Teniendo en cuenta las posibilidades casi ilimitadas que ofrece el edge computing, Gartner calcula un potencial de mercado de unos 11.000 millones de dólares para 2026.

Las aplicaciones de realidad aumentada (RA) ya están demostrando el potencial del edge computing. El uso de la RA para encontrar mercancías en los almacenes es un ejemplo de cargas de trabajo periféricas que requieren una comunicación de baja latencia. Los trabajadores de los almacenes utilizan sus gafas conectadas para guiarse y embalar las mercancías pedidas. Los códigos de barras se escanean con las gafas y la mercancía se contabiliza y se envía un mensaje al sistema SAP. Sin embargo, los posibles riesgos no son inexistentes: el aprovisionamiento de cualquier carga de trabajo (por no hablar de una nueva carga de trabajo que aproveche la RA) como un servicio abierto a través de una red, por ejemplo, la red de un gran operador de telecomunicaciones, expone el servicio a otros usuarios malintencionados y, por tanto, abre la puerta a posibles ataques, malos usos e interrupciones. Por lo tanto, resulta evidente que, al igual que con todos los demás flujos de datos interconectados, la seguridad debe incorporarse al edge computing como una prioridad absoluta.

Zero Trust también protege las cargas de trabajo del IoT

Zero Trust ha surgido como modelo para asegurar los flujos de datos de los usuarios hacia las aplicaciones, independientemente de dónde estén alojados. La naturaleza granular de los controles de confianza cero es igualmente relevante para la protección de las cargas de trabajo que se ejecutan en escenarios de edge computing. El acceso a la carga de trabajo aislada sólo se concede desde la fuente autorizada, protegiendo la carga de trabajo en el borde del acceso no deseado o de la visibilidad externa general. Dado que un concepto de acceso como éste ya no se facilita a nivel de red tradicional, proporciona la protección granular necesaria para los servicios de borde compartidos.

Los proveedores cloud, como AWS, ya están trabajando con Vodafone en Europa para habilitar servicios de acceso seguro para las aplicaciones de edge computing. La demanda de servicios de edge computing aumentará a medida que las empresas reconozcan las ventajas competitivas que pueden obtener para la Industria 4.0 o aplicaciones como la realidad aumentada. Los servicios de edge computing permiten el acceso a cualquier persona que comparta la red con el borde, y por tanto a cualquier persona conectada a la red del operador. En el futuro, incluso un smartphone conectado al servicio de borde a través de la red de un operador será suficiente para acceder a él. Ningún otro usuario del operador de telecomunicaciones podrá ver o acceder a las aplicaciones propias de la empresa.

El servicio 5G proporcionado por el operador de telecomunicaciones garantizará la velocidad necesaria para el acceso. En el futuro será posible un número inimaginable de aplicaciones en un entorno de producción, como fábricas inteligentes, vehículos conectados en red y experiencias de venta innovadoras. La fusión de las aplicaciones IoT con el edge computing permitirá la velocidad de transferencia de datos necesaria. Es importante no ignorar la seguridad en la estructura general. La combinación de edge computing, IoT y el modelo Zero Trust a través de 5G hará realidad escenarios de aplicaciones seguras y de alto rendimiento, manteniéndolas a salvo de las temidas intrusiones.

Nathan Howe, vicepresidente de tecnologías emergentes, Zscaler