Blog

La seguridad en entornos Edge

El aprendizaje automático gana interés en entornos IoT y la proliferación de todo tipo de dispositivos móviles, conectados a redes distribuidas que precisan inteligencia en diferentes niveles, en función del presupuesto, ancho de banda y capacidad disponibles. Hasta ahora, la potencia informática se estaba desplazando a la nube o a centros de datos locales. Pero, las organizaciones actuales buscan un modelo descentralizado de gestión, en el que las capacidades se acerquen a los dispositivos y los usuarios que demandan los recursos. De ahí la emergencia de la tecnología Edge.

Se trata de capacidades intensivas en datos de muy baja latencia que deben responder de inmediato a las demandas del usuario, en cualquier momento y lugar. Una potencia de proceso en el borde de la red con graves implicaciones para la arquitectura de proceso actual.

Esta modalidad de informática (también llamada Edge) debe extender las medidas de  protección y, para ello, el aprendizaje automático (ML) resulta clave, porque permite automatizar la detección y respuesta ante cualquier amenaza.

Los algoritmos de aprendizaje automático infieren relaciones y patrones de actividad que reconocen cualquier actividad sospechosa en la red y se adelantan a un potencial ataque. Una protección total y no parcial de instalaciones, o redes dispersas, preventiva y no reactiva.

Sobre todo, en estos momentos, cuando las amenazas a redes y dispositivos IoT están en claro ascenso, las soluciones parciales y aisladas tampoco son la solución. La única alternativa posible es contar con un equipo de seguridad IoT, independiente y autónomo, que pueda cambiar procesos de seguridad de TI completos, para proteger los dispositivos, sin malgastar en infraestructura adicional o alterar el status quo de las TI centrales.

A medida que las organizaciones aprovechan la conectividad 5G para explotar más datos de decenas de dispositivos, deben protegerse contra gran cantidad de potenciales ciberataques a sus dispositivos que perjudiquen, o incluso colapsen, su funcionamiento, dejando al descubierto datos muy importantes de operaciones y clientes.

Todo ello apunta a la consolidación de tecnologías Edge que lleven las capacidades más exigentes al lugar donde los usuarios la demandan, con eficacia y agilidad.