Históricamente, las personas involucradas en el mundo de TI y el mundo de OT han adoptado diferentes enfoques sobre el concepto de seguridad. Para OT, la seguridad incluye el requisito fundamental de la seguridad: asegurarse de que nadie resulte herido. La seguridad de TI, por otro lado, tendía a centrarse en proteger la información.
A medida que se procesen más datos en el borde de la red, los mundos de TI y OT convergerán más que nunca. La gestión de las diferentes prioridades de la seguridad de TI y la seguridad de OT será un enfoque importante para las empresas que ejecutan cargas de trabajo en el Edge.
Opciones explosivas en el Edge
La ciberseguridad en el Edge es más que implementar medidas de seguridad conocidas y aceptadas en una nueva ubicación. Para empezar, muchos enfoques de seguridad de TI asumen que un usuario está presente frente a la pantalla. Con implementaciones perimetrales, la computadora podría estar a 3.000 kilómetros de distancia de la persona más cercana. Los equipos deben reconocer de forma remota la diferencia entre un corte de energía y una posible intrusión, y luego decidir la respuesta adecuada: dos enfoques operativos muy diferentes.
Las opciones operativas se multiplican cuando considera las preocupaciones de seguridad de OT. Una cosa es perder información, pero otra cuando algo explota. Considere una situación en la que parte de la operación implica el manejo de explosivos. Una regla de seguridad básica podría ser que cada vez que un equipo esté manipulando material explosivo, todas las radios se apaguen para evitar que se disparen accidentalmente. Hoy, eso significa tener cajas de radio separadas con luces en el frente. Cuando la luz verde está apagada significa que la radio está apagada. Es fácil de ver y confirmar.
¿Cómo se puede replicar ese tipo de confirmación física en una instalación perimetral donde no hay personal de TI presente y las conexiones se realizan a través de una radio Wi-Fi y un módem celular dentro del servidor? Alguien debe poder apagar las radios dentro del servidor y ver que esté apagado, incluso si la conexión LTE y el enlace satelital están caídos. La tecnología, en este caso, es la parte fácil. La consideración más difícil es comprender dónde se encuentran la seguridad y la protección y cómo construir realmente algo que se ajuste a la ley.
Sentirse cómodo con los nuevos requisitos inherentes a las implementaciones perimetrales será importante para los equipos de TI y OT del mañana. Las personas con experiencia en TI prosperan al mantener las aplicaciones y la red en funcionamiento. En un entorno distribuido, el estado normal podría ser al revés: el único momento en que la red debe estar activa y confiable es cuando alguien se detiene en la ubicación física. Las aplicaciones críticas mantienen el sitio del pozo de petróleo o el parque eólico en funcionamiento, pero solo transmiten datos cuando se les solicita.
Satisfacer las necesidades de TI y OT en un entorno de Edge Computing se trata más de equilibrar las prioridades en lugar de resolver puntos de vista en conflicto. Las empresas deben comprender los puntos de vista de TI y OT para implementar mejor la informática de punta. Las preocupaciones de seguridad de TI sobre el software y la red van de la mano con la consultoría de seguridad operativa.
Ya sea que manipule explosivos o escanee comestibles, existen numerosos casos de uso que unen TI y OT en el perímetro. La buena noticia es que los componentes básicos están ahí. Lo que se necesita ahora es un marco común para que ambas partes trabajen juntas.