La ventaja: datos en cualquier lugar donde necesite estar

(Enterprise.nxt) (28 de octubre de 2020)

Publicado originalmente el 22 de octubre de 2020 en Enterprise.nxt de Hewlett Packard Enterprise, publicación información sobre el futuro de la tecnología.

Con Edge Computing, ya no tiene que conectarse al centro de datos corporativo para acceder a sus datos comerciales y aplicaciones. Pero eso también significa una mayor superficie de ataque. En este episodio de Technology Untangled, los expertos exploran casos de uso líderes, junto con medidas para garantizar que su red y sus datos permanezcan seguros.

Todo el mundo habla de la ventaja que estos días, pero ¿qué es exactamente? ¿Y qué sucede allí?

En pocas palabras, el borde es donde los datos se crean y consumen, explica Simon Wilson , CTO de Aruba, una empresa de Hewlett Packard Enterprise, en el Reino Unido e Irlanda. Y el borde de la red es donde nos conectamos para crear y consumir esos datos. «Piensa en correos electrónicos, piensa en imágenes, piensa en videos», dice.

La ventaja está en constante cambio, expandiéndose y moviéndose a medida que buscamos acceder instantáneamente tanto a nuestros datos de trabajo como a nuestras aplicaciones personales, donde sea que estemos , dice Wilson. También abarca los ahora miles de millones de dispositivos de IoT que se conectan a una amplia gama de consumidores, atención médica . , industrial , y otras aplicaciones.

Pero con todos los beneficios que brinda la informática de punta, existen algunos desafíos, a saber, la seguridad. A medida que más y más dispositivos se conectan, la superficie de ataque crece, lo que brinda más oportunidades para que los malos actores accedan a las redes corporativas.

“Entonces, además de extender esa ventaja a donde sea que necesitemos estar, también necesitamos para asegurarnos de que extendemos nuestra seguridad a donde debemos estar ”, dice Wilson.

En este episodio de Technology Untangled, Jon Green , tecnólogo jefe de seguridad en Aruba, se une a Wilson para analizar los riesgos en el borde de la red y lo que puede hacer para mitigarlos. También escuche a Jon Rennie , gerente de servicios de infraestructura en Sainsburys , sobre cómo el supermercado británico y La cadena minorista desarrolló su infraestructura de borde para admitir todo, desde aplicaciones orientadas al cliente , como su servicio Smart Shop, hasta sistemas en la tienda para la administración inteligente de energía, el reabastecimiento de inventario y monitoreo de video.

Escuche este episodio de Technology Untangled

Extractos del podcast, presentado por Michael Bird, a continuación:

Simon Wilson: El borde solía estar en la habitación con la computadora. Así que en los años 50 hasta los 70, la era del mainframe, como la llamamos, estaba en el sótano del edificio y tenías que sentarte al lado porque, bueno, solo había unas pocas personas que sabían cómo usarlo, pero dos, no podrías transmitir los datos a ningún lado de todos modos.

Ahora, la ventaja está donde sea que estés.

Michael Bird: Estás en el límite cuando tú y tu dispositivo, o un dispositivo por sí solo, llegan a un servicio de red, por ejemplo, el Wi-Fi que estás conectarse o la VPN que está utilizando fuera de la oficina. Y de manera crucial, y supongo que de manera bastante confusa, se mueve.

Durante los últimos 10 años, ha habido un auge absoluto en la cantidad de dispositivos disponibles, desde teléfonos inteligentes y tabletas hasta computadoras portátiles y relojes inteligentes. absolutamente miles de millones de ellos. Debido a la velocidad y disponibilidad de las redes Wi-Fi y celulares, esperamos poder usar nuestros dispositivos en Internet todo el tiempo, sin problemas, desde cualquier lugar del mundo, sin preguntas. Sin embargo, el alcance del perímetro abarca mucho más que solo dispositivos de consumo.

Un nuevo panorama empresarial

Wilson: Lo que significa la ventaja para las organizaciones es su capacidad para extender su negocio, tanto para los empleados como para sus clientes, donde sea que necesiten estar. Y creo que sin la capacidad de ampliar los servicios de redes privadas virtuales, para poder acceder al correo electrónico de su empresa, acceder al servidor de archivos, compartir información de forma segura, creo que el negocio se habría detenido en los últimos meses.

Pero también es donde están comenzando a agregar muchos más dispositivos IoT : ya sabes, muchos sensores, cosas como sensores de temperatura para comprobar que estamos sanos cuando entramos en un edificio, muchas más cámaras de seguridad.Queremos automatizar tanto como sea posible, lo que significa conectar las cerraduras de nuestras puertas a Internet.

De hecho, incluso he visto un robot UV que está deambulando por el aeropuerto de Heathrow en este momento, conectado a través de Wi-Fi .

Bird: Para los departamentos de TI, la forma en que diseñan su red ha tenido que cambiar debido a movilidad de este dispositivo.

Wilson: El enorme crecimiento de la movilidad como resultado de todos estos dispositivos portátiles que usamos ahora, y de hecho la mayor velocidad en las redes móviles a las que los conectamos, ha proporcionado tanto un desafío como una oportunidad.

El desafío ha sido cómo los conectamos todos a donde nuestros datos tradicionalmente se sentó en el centro de datos corporativo? Pero la oportunidad, por supuesto, es, bueno, si nos liberamos de ese centro de datos corporativo y comenzamos a mover nuestros datos a la nube, entonces no importa dónde estemos. Solíamos estar en el edificio o en el campus conectándonos a los datos que estarían en el centro de datos del campus.

Ahora, por supuesto, estamos fuera de casa. Realmente no hay ninguna razón por la que esos datos deban almacenarse localmente. Y dado que la velocidad de interconexión de redes ha aumentado de manera significativa y, por supuesto, el costo de la transmisión de datos se ha reducido de manera tan significativa, realmente no importa dónde estemos. No importa dónde se almacenan los datos.

Bird: Los datos en el borde son tema candente ahora en informática. Pero antes de sumergirnos en eso, queremos comprender el desafío de esta red de borde en constante cambio. Así que hablamos con Jon Rennie, gerente de servicios de infraestructura en Sainsburys.

Sainsburys comenzó su andadura en 1869 como una sola tienda en Drury Lane, Londres. Ahora, que abarca sus supermercados y tiendas, además de Sainsburys Bank y Argos, tiene una participación del 16 por ciento del sector de supermercados británico. Han tenido redes inalámbricas durante un tiempo, pero era una expectativa del consumidor lo que los empujó a echar otro vistazo al borde de su red.

Sainsburys: Un caso de estudio de borde

Jon Rennie: Entonces, durante los últimos 20 años, hemos tenido algún tipo de red inalámbrica en las tiendas. Eso ha cambiado de manera casi inconmensurable, ciertamente en los últimos dos o tres años.

Así que inicialmente había una red inalámbrica que cubría la parte trasera de la tienda donde recibimos mercancías de los camiones, y que finalmente se extendió al resto de la tienda. Tienda. Tuvimos que jugar con proporcionar nuestro propio servicio de Wi-Fi para huéspedes. Creamos la infraestructura nosotros mismos, y eso funcionó, pero rápidamente se hizo bastante obvio que las personas no necesariamente querían tener que iniciar sesión en otra red. Sería mejor para nosotros tener una red pública, que es lo que hicimos. Y celebramos un acuerdo con nuestro proveedor de servicios de red para proporcionar su red a la tienda.

Bird: Las expectativas de los consumidores cambiaron, lo que llevó a Sainsburys a invertir mucho en la actualización de su red y Wi-Fi.

Rennie: Hace unos años, lo más importante en la tienda era la caja, y la red estaba realmente ahí solo para manejar las cajas. La gente paga en efectivo, la gente paga con tarjeta de crédito y, en gran medida, podemos operar sin conexión.

Eso ha cambiado mucho en los últimos años. Muchas tarjetas de crédito ahora requieren autorización en el punto de uso, hay mucho menos uso de efectivo y, ciertamente, en los últimos meses, ya sabe, el efectivo ha perdido mucho apoyo y preferimos no aceptar efectivo.

Así que la red se ha vuelto cada vez más importante.

Bird: El La forma en que los consumidores esperan comprar y pagar ha cambiado mucho en los últimos años. Y como estoy seguro de que puedes imaginar en 2020, eso cambió nuevamente debido al elefante en la habitación: COVID-19.

Rennie: Entonces, las primeras señales para nosotros fueron cuando comenzó la compra de pánico, comenzamos a tener dificultades con ciertos productos.

¿Sabes quién hubiera sabido que los rollos de papel higiénico se convertirían en un bien tan valioso, pero lo hicieron en todo el mundo. Y tuvimos que hacer muchas cosas desde el punto de vista empresarial para intentar mantener el ritmo. Curiosamente, había una gran cantidad de papel higiénico en la cadena de suministro en todo momento, pero el problema era llevarlo a la tienda y ponerlo en los estantes porque se movía muy rápido.

Bird: Cuando se levantaron los bloqueos en el Reino Unido, el entorno de compras volvió a cambiar, especialmente en lo que respecta a los requisitos de salud y seguridad. Ahora, aunque algunas organizaciones pueden haber luchado con las nuevas restricciones, la infraestructura de borde de Sainsbury ya estaba preparada.

Rennie: Aprovechamos una oportunidad desde el punto de vista tecnológico en ese momento para impulsar realmente nuestra Servicio Smart Shop.

Agilidad en un entorno cambiante

Smart Shop es un servicio que hemos estado implementando durante un par de años. Inicialmente, fue a un número muy pequeño de tiendas y, nuevamente, uno de los impulsores que nos impulsó a mejorar nuestras redes inalámbricas en las tiendas fue la necesidad de tener esa conexión siempre disponible para esos dispositivos Smart Shop.

Pero lo que encontramos al comienzo de su bloqueo fue que los clientes querían tocar la menor cantidad posible de cosas dentro de la tienda. De modo que, de ser posible, no podrían pasar por caja; si es posible, podrían ir a través de una caja no tripulada, escanear sus propias compras, directamente en las bolsas. Así que no los sacaron de las bolsas, los pusieron en un transportador, etc. Eso resultó muy, muy popular entre nuestros clientes, y vimos una aceptación masiva en Smart Shop.

Bird: Sainsburys pudo adaptarse al entorno cambiante muy rápidamente, gracias a la red que ya tenían. Pero, ¿por qué invirtieron en esta infraestructura perimetral para empezar?

Rennie: Gastamos mucho de dinero y mucho tiempo en los últimos años actualizando la infraestructura de nuestras tiendas, principalmente nuestros supermercados. Tenemos alrededor de 650 supermercados. Reemplazamos la red de área amplia en esos sitios. Lo que hicimos durante el último año más o menos, ejecutamos un proyecto llamado Swift, que fue la transformación de Wi-Fi de Sainsbury.

[Reemplazamos] la infraestructura inalámbrica en la tienda y sacamos nuestra infraestructura heredada y la reemplazó por un conjunto de infraestructura básicamente basada en la nube. Entonces, el hardware está en las tiendas, pero se administra desde la nube y eso nos brinda la ventaja de hacer muy fácil realizar cambios en la tienda.

Entonces, cuando abrimos una tienda, cuando convertimos una tienda , es realmente sencillo para nosotros implementar esa tecnología en toda la configuración, [que] se basa en plantillas, por lo que no tenemos que tener ingenieros que ingresen y configuren dispositivos en las tiendas y el retraso que eso conlleva. Así que todo se administra en la nube.

Bird: Como muchos grandes minoristas, Sainsburys actualmente administra la mayoría de sus servicios de punto de venta y cajas desde dentro de la tienda, con la idea de que si la red no funciona, las cajas pueden seguir funcionando. Sin embargo, el auge de los dispositivos periféricos y el uso de la computación en la nube significa que nuestros supermercados se están volviendo mucho más inteligentes.

Wilson: La organización que se beneficia principalmente de la informática de borde tiene que estar en la industria minorista. La idea de que tiene acceso instantáneo a la información sobre qué productos están en el estante, qué hay en las canastas de la compra de un cliente, qué se ha pasado por la caja, para instruir al personal en la oficina administrativa para reabastecer los estantes o reemplazar los pedidos.

Rennie: En cierto modo, mudamos lo que hacemos en la tienda. Por eso, en este momento trabajamos mucho más en torno a la gestión de la energía, por ejemplo. Así que estamos haciendo una gestión inteligente de la energía con controles de iluminación y controles de refrigeración. Y también hemos trabajado mucho con el video en el borde. Así que sí, por muchas razones, pero principalmente para proteger las ganancias y proteger a nuestros colegas, clientes y tiendas también. Muchas cámaras para llevar en el cuerpo, pero también muchas cámaras faciales.

Wilson: Con la infraestructura en torno a la informática en el borde está la implementación y la administración.

Debido a que el borde está tan disperso en estos días, piense en todas las sucursales, las cafeterías, en cualquier otro lugar, es posible que desee acceder a la información. la implementación puede ser un desafío. ¿Cómo envías cosas al sitio? ¿Cómo se enciende? ¿Necesita enviar a un experto cada vez que necesite que le hagan un cambio?

Rennie: La red de borde se gestiona a través de un sistema basado en la nube que básicamente gestiona todos los dispositivos de borde, desde conmutadores hasta puntos de acceso y también varios otros dispositivos. También tenemos muchos sensores en las tiendas, pero eso nos brinda datos en tiempo real sobre el rendimiento de la red, la cantidad de clientes que están usando la red, etc.

Todo gran cantidad de datos

Bird: La plataforma de administración de red de borde de Sainsbury les permite controlar y evaluar toda su red así como sus dispositivos inteligentes, los llamados elementos del Internet de las cosas o IoT.

Esto nos lleva a un punto particularmente interesante. El borde es donde se crean o consumen los datos, y con todos estos dispositivos inteligentes alrededor, hay una gran cantidad de datos.

Rennie: Hay una gran cantidad de datos alrededor, ya sabes, lo que vendemos y el las cosas correctas en los lugares correctos, lo que significa asegurarnos de que podamos reponer y tener siempre las cosas en los estantes. También recopilamos una gran cantidad de datos sobre los hábitos de nuestros clientes y tenemos que equilibrar eso. Tenemos que equilibrar los requisitos de privacidad de nuestros clientes y la forma en que quieren que usemos los datos.

Por lo tanto, muchos de nuestros clientes a fines del año pasado habrán recibido un correo electrónico recopilado a través de nuestros datos de Nectar. por ejemplo, decir que puede haber sido el comprador número uno de champú o de una marca particular de champú en esta tienda. Nos divertimos un poco con esos datos y eso les fue muy bien a nuestros clientes, pero ese es el tipo de datos que tenemos en segundo plano.

Y sí, no se trata solo de tener un poco de diversión, aunque eso es fantástico, pero se trata de predecir lo que nuestros clientes quieren comprar, dónde quieren comprarlo y cuándo quieren comprarlo. Queremos ser lo más convenientes posible.

Bird: La enorme cantidad de datos que se generan en el borde también ha tenido un efecto en la forma en que se configuran nuestros dispositivos y redes.

Este es el ámbito de la computación en el borde, donde los datos pueden ser procesados ​​en ese mismo momento por el dispositivo sin tener que volver al centro de datos en absoluto.

Wilson: El procesamiento de datos en el borde está aumentando en los últimos años , y la razón principal de esto es porque queremos tomar decisiones más inmediatas.

Tome la videovigilancia, por ejemplo. Lo que estamos haciendo es aplicar inteligencia artificial o aprendizaje automático a la videovigilancia para que, si descubrimos que hay un niño perdido, podamos tomar una descripción de lo que usa esa persona o el niño y hacer que la IA lo escanee. rápidamente porque los datos son locales.

Otro ejemplo podría ser una barrera de seguridad. Si pasamos nuestra mano a través de un rayo de seguridad que se supone que debe detener el funcionamiento de una máquina, necesitamos que esa instrucción se procese de forma instantánea y local. Queremos reducir esa latencia para poder tomar medidas más rápidamente; en otras palabras, detener esa máquina para que nadie resulte herido.

Bird: Gartner estima que para 2025, el 75 por ciento de los datos se procesarán fuera del centro de datos tradicional o la nube. El principal impulsor del procesamiento de datos en el borde es la latencia. No vamos a enviar datos a la nube para que se procesen, almacenen y envíen a la máquina. Necesitamos que esa barrera baje instantáneamente.

Wilson: Uno de los beneficios del procesamiento local en el borde es en realidad la capacidad de filtrar la cantidad de datos que se envían de vuelta a la nube para su almacenamiento. Estamos viendo muchos dispositivos de IoT para monitorear equipos de proceso. Así que piense en monitorear las vibraciones en un motor de elevación.

No es esencial que cada milisegundo de información de vibraciones sea enviado de regreso a la nube. Lo que nos interesa es identificar todo lo que esté fuera de los parámetros y asegurarnos de que se almacene y se actúe. Entonces, al usar el procesamiento local en el borde, no solo podemos tomar una decisión más rápida, sino que también filtramos la cantidad de datos enviados de regreso a través de las redes, reduciendo los requisitos de ancho de banda y reduciendo la cantidad de datos almacenados en la nube, obviamente reduciendo el requisitos de almacenamiento en la nube.

Dónde se procesan y almacenan los datos

Bird: El lugar donde procesamos y almacenamos los datos es un movimiento pendular continuo, y depende totalmente del tipo de información que tenemos a mano.

Rennie: Parte se procesa en el borde y parte se procesa en el centro. Se remonta a los días en que los puntos de venta estaban en la tienda: todos esos datos se procesaban en el borde.

Creo que, en el futuro, ese tipo de datos será menos importante para procesarse en el borde. Pero tal vez los datos del cliente se procesen cada vez más en el borde. Sabe, estamos haciendo análisis en tiempo real sobre qué se vende y cuándo. También hicimos algunas pruebas sobre el seguimiento de la ubicación para ver dónde viven las personas en las tiendas, dónde se paran frente al estante y miran los artículos, en lugar de simplemente recogerlos. Mucha experimentación sobre lo que ponemos al final de nuestros pasillos, lo que llamamos nuestros zócalos.

Tradicionalmente, el CCTV se guardaba en la tienda, ya sabes, originalmente en cintas, pero luego en dispositivos digitales. . Pero descubrimos que tener esos datos disponibles de forma centralizada también es realmente importante. Así que todavía lo procesamos en el borde, pero ahora tenemos cada vez más una forma de transferir esos datos, o al menos verlos. Mover todos esos datos al centro no siempre es práctico.

Bird: En nuestro próximo episodio, profundizaremos en la informática de punta y los datos , en Internet de las cosas.

El perímetro de la red está siempre en constante cambio, expandiéndose, creciendo y moviéndose con nosotros, y los clientes y empleados esperan poder conectarse de forma rápida y, lo que es más importante, de forma segura.

Seguridad en el borde

Wilson: Cuantos más dispositivos conectemos, más ampliamos lo que llamamos la superficie de ataque. Y, por supuesto, este tipo de ataques son cada vez más sofisticados y abundantes. Por lo tanto, además de extender esa ventaja a donde sea que necesitemos estar, también debemos asegurarnos de extender nuestra seguridad a donde debemos estar también, para que podamos conectarnos de manera segura y eficiente.

Bird: Entonces, ¿cómo deberían las organizaciones abordar la gigantesca tarea de la seguridad en el límite? Para obtener algunos consejos importantes, le pedimos a Jon Green, tecnólogo en jefe de seguridad en Aruba, que hablara sobre los riesgos de la red perimetral y lo que puede hacer para mitigarlos.

Jon Green: El borde podría estar en muchos lugares diferentes. Ahora, por lo general, estamos hablando de dentro de las cuatro paredes de una instalación empresarial, será la red la que se enfrente a los usuarios. Por lo tanto, será el lugar donde si se conecta a Wi-Fi, si se conecta a una parte cableada de la red, pero podría extenderse más allá a las sucursales y oficinas remotas [y] podría extenderse a los teletrabajadores en sus hogares. Sabes, cuando podemos volver a los aeropuertos y hoteles y lugares como esos, hay usuarios sentados que necesitan acceder a los recursos empresariales.

En todos esos lugares, tenemos requisitos similares y eso es número uno: averiguar quiénes son los usuarios o los dispositivos que se conectan a esa red de borde. Sin esa información, es muy poco lo que podemos hacer. Entonces, lo que nos gustaría que la gente hiciera es, en cambio, tratar de averiguar qué hay ahí afuera, y eso podría ser a través de formas sólidas de autenticación. Usamos protocolos como 802.1X, que es autenticación de puerto por cable.

También está integrado en Wi-Fi, por lo que obtenemos de forma natural autenticación e identidad como parte de una conexión Wi-Fi. Es posible que tenga dispositivos más antiguos, ya sabe, impresoras que han existido durante 15 años, si todavía funcionan. No tenemos buenas formas de autenticar esos dispositivos, por lo que necesitamos encontrar alguna forma de adjuntar una identidad a ese tipo de dispositivos a medida que ingresan en esa parte periférica de la red.

Esa es realmente la pieza fundamental de la arquitectura, que no puede ir mucho más lejos en términos de asegurar esa ventaja si no tiene eso, porque no queremos tratar a un ejecutivo en una computadora portátil administrada por TI corporativa de la misma manera que a un cámara de seguridad o una pantalla de televisión montada en la pared.

Bird: Adjuntando identidades a usuarios y dispositivos en el borde es el primer paso clave para crear una arquitectura más segura. Queremos reducir el riesgo primero y luego responder.

¿Cuáles son los riesgos?

Verde: Desde el punto de vista del riesgo, tenemos que considerar que todas las cosas tienen el mismo riesgo, pero tal vez riesgos de cosas diferentes. Adjuntar la identidad a un usuario corporativo en una computadora portátil no hace nada para solucionar que el usuario robe datos o haga clic en un enlace de phishing. Pero lo que sí nos deja hacer es, si detectamos que eso sucedió, ahora tenemos un medio a través de la red para cortar a ese usuario, redirigir su tasa de tráfico, limitarlo para que el daño pueda ser limitado, poner en cuarentena, enviar un notificación. Hay muchas formas diferentes de abordar eso desde el punto de vista de la respuesta, y esa puede ser una forma de reducir el riesgo general allí.

Ahora, la gente escucha esto y dice, es realmente difícil de hacer, de aplicar toda esta identidad. Pero puede tomar una política predeterminada y decir que todos los puertos de mi edificio, a menos que se configure de otra manera, solo tendrán acceso a Internet y no tocarán nada en la red interna. Y ese es un punto de partida para decir si tengo servicios en la parte interna de la red que no están bien asegurados, al menos los estoy protegiendo de todos estos dispositivos que la gente está conectando.

Bird: Los usuarios que conectan dispositivos nefastos o simplemente inseguros a una red es una gran preocupación para las organizaciones porque a veces, literalmente, simplemente entran la puerta principal.

Verde: La gente se ha dado cuenta de que no es difícil entrar al edificio de alguien. Y una vez que lo haces, hay dispositivos muy discretos que se pueden conectar a una red interna.

El famoso, supongo, es el Pony Express.Ese fue uno de los primeros que estaba listo para usar, parecía una caja blanca inocua. Y podrías conectar eso a la energía. Podría conectarlo a una red. A cualquiera que pase por allí y que no conozca mejor, le parecerá algo que pertenecería allí. Y a menudo la gente usaba esto, en realidad tomaban una impresora de etiquetas e imprimían “No te muevas; póngase en contacto con IT ”y péguelo en el dispositivo. Ahora, ¿quién miraría eso y diría, oh, esto es una amenaza para la seguridad? Bueno, lo que ese dispositivo tenía dentro era una radio LTE que estaba conectada a la red de telefonía móvil exterior y alguien básicamente tenía acceso remoto dentro de esa red.

Entonces, si no tenías servicios que estaban asegurados correctamente, tenía una amenaza de seguridad real y se tarda unos segundos en instalar algo así.

Bird: Jon ha trabajado con muchas agencias gubernamentales importantes en los EE. UU. y el Reino Unido, donde el Wi-Fi era bastante difícil de vender. Si la señal pudiera extenderse más allá de sus cuatro paredes, ¿cómo podrían estar seguros de quién pudo acceder a su red?

Verde: Lo han superado. Vivo en el área de Washington D.C., y hay agencias por aquí que nunca esperaría que estén operando redes Wi-Fi para uso empresarial con niveles de seguridad muy altos. Y han podido encontrar arquitecturas que mitigan el riesgo de manera eficaz. Así que se trata de cosas como transmitir energía en puntos de acceso Wi-Fi y asegurarnos de que esa señal, sabemos que va a salir del edificio, pero podemos limitar la distancia que llega fuera del edificio. Múltiples capas de cifrado, múltiples capas de autenticación. Existe una arquitectura completa que está disponible públicamente sobre cómo hacer esto de forma segura, y mucha gente lo está siguiendo.

Bird: Ahora, con el Wi-Fi en sí, la mayoría de las organizaciones descubren que los beneficios, a saber, el ahorro de costes y las mejoras en la productividad, superan los riesgos.

Beneficios frente a riesgos

Verde: Cuando esto comenzó, al menos dentro del gobierno de EE. UU., el director de inteligencia nacional, el Sr. Clapper en ese momento – esto está de vuelta en la administración de Obama – dijo públicamente, «Tenemos un problema con la retención de la fuerza laboral».

Ahora, Wi-Fi y la movilidad no van a resolver eso. No es como si estuvieras diciendo que puedes traer tu teléfono móvil personal y estar en Instagram todo el día, pero la gente definitivamente lo exige en estos días. Y si no lo consiguen, intentarán encontrarlo o intentarán traerlo ellos mismos, y obviamente eso crea grandes riesgos de seguridad.

Bird: Los dispositivos que entran y acceden a las redes también son un problema con los dispositivos de IoT que venden un número cada vez mayor de proveedores con estándares de seguridad que pueden, dicho cortésmente, difieren dramáticamente.

Verde: El problema con los dispositivos IoT es que no alguien que necesariamente se ponga en contacto con TI y diga: «Oye, me gustaría conectar un dispositivo a la red».

Tienes sistemas de automatización de edificios y tienes controles de aire acondicionado y calefacción, y tienes seguridad física, como cámaras de seguridad y sensores de proximidad. Todo este tipo de cosas, esas están en la red estos días y si no las controlas tan bien….

Ya sabes, piensa en las tiendas Target en EE. UU., Cuando fueron pirateadas, ¿qué seis o Hace siete años, se perdieron 40 millones de números de tarjetas de crédito. Eso fue a través del sistema de control para el HVAC, la calefacción, ventilación de ventilación, aire acondicionado. Ese dispositivo no tenía ninguna razón para poder llegar a la parte de la red donde se almacenaba la información de la tarjeta de crédito, pero fue un descuido en el sentido de que nadie pensó en eso. Nadie pensó en eso, y es posible que ni siquiera supieran que estaba allí para pensar en ello en primer lugar.

Entonces, la naturaleza de invisibilidad de todos estos dispositivos de IoT es parte del problema. Si miro incluso a mi red doméstica, hay algo así como 85 dispositivos conectados a mi red doméstica. Y la mayoría de ellos, me conecté. Mis hijos conocen la contraseña de Wi-Fi y, por supuesto, conectan las cosas.

Y veo cosas todo el tiempo cuando miro la red y digo: «Bueno, ¿qué es eso? De donde vino eso? Oh, ese era yo. Desplegué algo y simplemente lo olvidé «. Pero multiplique eso por 1,000 o 10,000 y eso es lo que una corporación promedio está tratando.

Asegurar el borde de la red

Bird: El borde de la red es enorme. Abarca tantos dispositivos personales y de la empresa que las organizaciones pueden olvidar fácilmente dónde está un dispositivo y qué está haciendo, o incluso si lo tienen.Los dispositivos que no se seleccionan son objetivos ideales para la explotación, pero las redes inteligentes pueden ayudar a mitigar ese riesgo.

Verde: Uno de los enfoques que han adoptado algunos de nuestros clientes de atención médica es decir: «Bueno, básicamente voy a aislar todos los dispositivos de la red en un enclave o una comunidad donde este monitor de presión arterial que está conectado a la Wi -Fi necesita poder llegar a esta consola central de monitoreo que está en una estación de enfermeras. Vamos a crear este tipo de enclave virtual para decir que eso es lo único que ven esos dispositivos. No pueden ver nada más en la red. No pueden hablar con Internet. No pueden hablar con nada más que entre ellos ”.

Y creas un par de cientos o un par de miles de ese tipo de enclaves virtuales y ahora has resuelto el problema de, ya sabes , «Tengo dispositivos vulnerables».

Bird: La seguridad es un tema candente en este momento con bastantes principios en discusión. Para Jon, el que debe estar atento a los departamentos de TI es la creación de redes de confianza cero.

Verde: Uno Uno de los marcos populares que la gente ha comenzado a discutir en los últimos años es algo que llamaría redes de confianza cero. Básicamente, la idea es no dar acceso a los servicios sin autenticar a los usuarios y tener un cifrado de autenticación.

Piense en ello como un servicio web; Piense en ello como si tuviera un navegador. Tengo un servidor web en el otro lado que tiene los datos a los que necesito acceder, y tengo que realizar una autenticación mutua entre ese navegador y la aplicación. Si he hecho eso, si he ido al paso de tener ese tipo de autenticación y cifrado seguro, ¿realmente necesito una VPN? ¿Realmente necesito preocuparme por la distinción entre lo que hay dentro de las cuatro paredes de la empresa y lo que está afuera?

Y si tiene servicios como ese, potencialmente puede decir, bueno, no, no es así. realmente importa. Y ahora, si puedo hacer eso para el 100 por ciento de mis servicios, puedo decir, bueno, ahora realmente no me importa desde dónde se conectan los empleados, siempre que tengan conectividad IP y estén en un dispositivo confiable. , pueden tener acceso a esos tipos de servidores.

Bird: Cuando se trata de red perimetral seguridad, está claro que las organizaciones deben ser ágiles y adaptarse a las nuevas tecnologías lo antes posible. En el horizonte se vislumbra la proliferación de 5G; potencialmente, para las organizaciones, otra llave inglesa en proceso.

Verde: Vas a terminar con dispositivos conectados al borde que no sabes que necesariamente están conectados. Entonces, en lugar de decir esa pantalla de televisión de pantalla plana que necesito colocar en la pared de la sala de conferencias, debe estar conectada a un puerto Ethernet. En cambio, ese televisor solo se enviará con una radio 5G en su interior e intentará encontrar su propia conexión de red.

Es posible que sepa o no que tiene eso. ¿A dónde van esos datos? Si va en una red 5G a algún servicio en la nube, ¿alguien está escuchando sus conversaciones en esa sala de conferencias? ¿Y cómo puedes detectar que eso es algo que está sucediendo cuando no pasa por una red de tu propiedad o que controlas?

Eso da un poco de miedo, y la gente realmente tendrá que prestar atención a lo que está conectado y lo que no. Y si está conectado, ¿qué puede hacer? ¿Y qué tipo de amenazas tiene que deba contrarrestar?

Bird: Independientemente de donde los datos se procesan o almacenan, localmente o en la nube, la superficie de ataque extendida de la tecnología de punta significa que las organizaciones necesitarán hacer cumplir estrictos estándares de seguridad para mitigar los riesgos.

A pesar de esas preocupaciones de seguridad, 5G tiene una gran un papel importante que desempeñar en nuestras redes de borde ahora y en el futuro.

Acceso a la red donde lo desee

Wilson: Cuando consumimos este contenido, cuando obtenemos estas experiencias, queremos hacerlo en todas partes. Lo queremos cuando estamos en la calle, cuando caminamos por la calle, pero también lo queremos cuando estamos en la sala de reuniones del sótano de nuestra oficina. Y las diferentes tecnologías inalámbricas, tanto 5G como Wi-Fi 6, tienen absolutamente el lugar óptimo.

Mientras estoy en mi automóvil conduciendo por la carretera y tengo la tecnología de mapas que me da instrucciones sobre dónde para ir en este momento, 4G, 5G es la mejor tecnología para eso.

Pero si estoy en una sala de reuniones en mi oficina y quiero subir una presentación de PowerPoint a One Drive, Wi-Fi es absolutamente la mejor tecnología.

Bird: Por lo tanto, la conectividad no va a ninguna parte y las redes deberán mantenerse al día con sus expectativas de los empleados y los usuarios.

Wilson: Entonces, ¿qué sigue para la ventaja? Bueno, ciertamente, nuestra misión es hacerlo más rápido, más fácil y más económico, y poder ofrecer cada vez más casos de uso. Queremos admitir más dispositivos conectados, tanto los dispositivos que llevan las personas como, por supuesto, el IoT. Y para acelerar el proceso de implementación. Creo que desde la perspectiva de la computación perimetral, se trata de implementación. Se trata de facilitar la implementación de tecnología informática remota como la implementación de una aplicación en el centro de datos tradicional.

Bird: El futuro ciertamente será bastante» nervioso «. Los avances en las redes de borde, la conectividad y la computación en la nube permiten a las organizaciones ofrecer experiencias optimizadas basadas en datos para clientes y empleados por igual, y la forma en que se enfrentan a los desafíos de seguridad de estas nuevas innovaciones será vital para su éxito.

Y ¿En cuanto al impacto de Internet de las cosas? Bueno, tendrás que unirte a nosotros la próxima vez para averiguarlo.

Has estado escuchando Technology Untangled. Un gran agradecimiento a los invitados de hoy Simon Wilson, Jon Rennie y Jon Green.

Pueden encontrar más información sobre el episodio de hoy en las notas del programa. Asegúrate de suscribirte en tu aplicación de podcast y únete a nosotros la próxima vez que exploremos Internet de las cosas: dispositivos en el borde que marcan el comienzo de una nueva era de eficiencia.

El episodio de hoy fue escrito y producido por Isobel Pollard y presentado por mí, Michael Bird, con diseño de sonido y edición de Alex Bennett y apoyo de producción de Harry Morton y Alex Podmore. Technology Untangled es una producción de Lower Street para Hewlett Packard en el Reino Unido e Irlanda. Gracias por sintonizarnos y nos vemos la próxima vez.

ESCUCHA OTROS EPISODIOS:

Qué significa la IA para ti y su empresa, ahora y en el futuro

As-a-Service: qué es y cómo está cambiando la cara de la TI y los negocios

Tecnología sostenible: buena para el planeta, buena para los negocios

Infraestructura hiperconvergente: velocidad, flexibilidad, rendimiento en una caja

Contenedores: gran innovación en un paquete pequeño

Este artículo / contenido fue escrito por el autor individual identificado y no refleja necesariamente la opinión de Hewlett Packard Enterprise Company.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *