PROTECCIÓN DE DATOS | Noticias | 06 NOV 2015

Siete pasos para la seguridad de datos en IoT

A medida que la Internet de las Cosas invade la empresa, las compañías necesitan renovar su estrategia de protección de datos porque los métodos antiguos no van a lograr su objetivo, no en un mundo en el que alrededor del año 2020 habrá 25.000 millones, o más, de dispositivos IoT conectados a Internet, según las predicciones de Gartner.
Pasos personas
Redacción

Entonces, ¿cuáles son los nuevos retos que presentará la IoT?

Según Basil Hashem, director senior de estrategia móvil de VMware, el mayor cambio que implica la IoT es una nueva escala en la estrategia de protección de datos de las compañías, tanto en cuanto a la diversidad de dispositivos como al volumen de datos generado.

Nick Howell, evangelista tecnológico de Cohesity, un proveedor de soluciones de almacenamiento convergentes, añade: «Desde la perspectiva específica de la protección de datos, cuando se tienen más datos, ventanas de copia de seguridad y necesidades de almacenamiento secundario/terciario, los procesos tienden a crecer exponencialmente. Es el llamado efecto «palo de hockey», y la expansión continua de silos para manejar todo esto demanera individual es simplemente insostenible. Con semejante cantidad de datos, hay que buscar nuevas estrategias».

Jaspreet Singh, fundador y presidente ejecutivo de Druva, un proveedor de protección de datos convergente, señala que no solo habrá más datos, sino que estarán más dispersos. Piense en la diferencia entre tener todos los datos de su empresa en el mismo sitio (su centro de datos) o que los datos fluyan desde dispositivos IoT localizados en cualquier lugar y en todas partes.

«La protección de datos es más complicada porque la gran mayoría de estos dispositivos y de las redes que utilizan para comunicarse no están bajo el control del departamento de TI de su empresa. Esto es así porque los dispositivos IoT suelen estar asociados a tecnologías operativas (OT), como máquinas, motores de avión, dentro de automóviles, etc., y generan continuamente información sobre diferentes parámetros del entorno y del dispositivo (temperatura, presión, torsión, etc.)», añade Hashem.

Esto implica otro reto: «El cambio más importante que conlleva la oleada actual de la Internet de las Cosas es una mayor conciencia de la existencia (a menudo aislada) de los sistemas de tecnologías operativas. Esta nueva concienciación suele despertar el deseo de integrar estos sistemas con el software ya existente en la empresa, para conseguir la mayor transparencia, los procesos de trabajo más eficientes y los enfoques de negocio innovadores facilitados por estos nuevos puentes de integración», comenta Clemens Vasters, arquitecto principal de Azure IoT en Microsoft.

Entonces, ¿qué deberían hacer las empresas para prepararse para la IoT?

1. Desarrollar una estrategia

Al abordar la IoT para empresas que no tienen una estrategia de protección de datos, Vasters, de Microsoft, recomienda crear una que defina los principios y reglas de cómo manejar, proteger y salvaguardar los datos contra perdidas, incluso en circunstancias catastróficas.

La compañía no necesita ser dueña ni tener un control inmediato sobre todos los lugares donde están los datos, pero debe saber quién guarda esos datos y si las políticas del operador son compatibles, además de asegurarse de que haya unas reglas de responsabilidad claras en caso de incumplimiento.

2. Evaluar los riesgos

«Creo que la cuestión es empezar con una evaluación y análisis de riesgos. Si estuviese sentado con alguien, creo que ese es el primer consejo que le daría», sugiere Marc Blackmer, director de marketing de productos de Industry Solutions, Security Business Group, Cisco. Blackmer también recomienda desarrollar un catálogo de recursos. Asimismo, aconseja entender el modelo de flujo de datos tanto dentro de las aplicaciones como entre ellas, aparte de todas las integraciones externas.

«Parte de la complejidad de la que estamos hablando radica en el hecho de que hay miles de terceros hablando uno con otro», explica Blackmer. «Eso es ingobernable y provoca que las compañías se desesperen».

3. El factor humano

Mark Hammond, director senior de prácticas de seguridad en Cisco, recomienda que las empresas den varios pasos, incluyendo llevar a cabo una valoración de riesgos, entender y catalogar los datos, minimizar los datos sensibles y luego seguir las mejores prácticas de higienización de datos y control de seguridad.

«Probablemente, por encima de eso hay otra cosa que añade complejidad a todos estos sistemas que están interactuando entre sí: el factor humano», explica Hammond. «Más allá de las políticas y los trámites, el factor humano es el otro gran cambio al que hay que enfrentarse».

4. Pensar en las adquisiciones

Vasters dice que las empresas deberían considerar si deben ampliar sus políticas de adquisición de TI a todos los recursos digitales de su red. Las TI corporativas requieren un nivel de seguridad básico en todos los equipos, y para cumplir con él todos los vendedores de software solucionan inmediatamente cualquier vulnerabilidad de seguridad detectada durante el ciclo de vida del soporte técnico.

5. Proteger los puntos finales

Singh, de Druva, sugiere que la primera línea de defensa al adoptar más dispositivos IoT es vigilar los puntos finales. También sugiere que, como parte de la estrategia empresarial, a la hora de escoger aplicaciones de gestión y dispositivos IoT hay que tener en cuenta el ciclo vital de la información en el proceso de toma de decisiones.

6. Analizar los silos

Howell explica: «Existen infinidad de silos de protección de datos y es vital combinarlos en una sola plataforma unificada que se pueda dedicar a la gestión de esta acumulación masiva de almacenamiento secundario».

Howell también recomienda la consolidación porque muchas empresas están perdiendo la pista de sus datos inmóviles en la propia empresa, fuera de ella y en la nube. Para poder entender con qué se está trabajando realmente, las compañías necesitan tener una visión general de todos sus datos, incluidas su localización y antigüedad.

«Solo por el hecho de organizarse en una plataforma centralizada va a eliminar la necesidad de muchos de esos silos que ha estado utilizando durante los últimos 10 o 15 años, o incluso más», aclara Howell. «Además, eso va a conllevar un ahorro importante. Creo que va a hacer falta compensar los gastos de almacenamiento necesarios para guardar todos los datos que va a generar la era IoT».

7. Hacer frente a la identidad y la encriptación

Trent Telford, director ejecutivo de Covata, un proveedor de soluciones seguras de compartición y almacenamiento de datos a nivel de empresa, explica: «Debe entender la identidad desde la perspectiva del dispositivo, no desde la perspectiva personal humana. En realidad, lo único que significa la identidad es “¿quiero confiar en una cosa o en una persona?”, así que tiene que esforzarse por entenderla. Ese es un trabajo que tiene que realizar la empresa, porque ahora todos los puntos finales son como el humano a quien permite acceder a su red, solo que ahora está admitiendo a un sensor o a un punto final».

Además, según Telford, necesita abordar cómo introducirá la encriptación o la administración de todas las claves. La administración de claves va a ser complicada de gestionar y terminará siendo un problema.

Es un reportaje de Will Kelly, NetworkWorld USA.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información