Inicio Actualidad y Coyuntura ¿Cómo defendernos contra problemas de ciberseguridad con el edge computing?

¿Cómo defendernos contra problemas de ciberseguridad con el edge computing?

Schneider Electric brinda algunas estrategias para defender su infraestructura de TI contra problemas de ciberseguridad con el edge computing

154

En el vertiginoso mundo de la informática avanzada, la seguridad se convierte en un activo invaluable, especialmente para instituciones educativas y empresas de todos los tamaños que emplean tecnologías de punta que pueden ser vulnerables a ataques o amenazas de distintos tipos que provoquen tiempos de inactividad o interrupciones en sus actividades.

“La creciente dependencia de la tecnología y la infraestructura digital ha llevado a la necesidad de adoptar un enfoque integral que incluye tanto la seguridad física como la seguridad lógica para salvaguardar tanto los datos como el funcionamiento continuo de las instituciones” afirma Noelia Miranda, IT Channel Manager de South America en Schneider Electric.

En este sentido, soluciones como el Edge Computing, implementación de TI diseñada para acercar aplicaciones y datos lo más posible a los usuarios, adquiere una gran relevancia ya que permite enfrentar las deficiencias de las aplicaciones y servicios basados ​​en la nube con respecto al rendimiento y los requisitos regulatorios. Para ello es necesario blindar la infraestructura de edge computing aplicando estrategias como:

1.Seguridad Física:

La seguridad física constituye la base fundamental de cualquier estrategia de protección. Los sistemas de videovigilancia de alta calidad integrados permiten un monitoreo remoto en tiempo real, brindando la capacidad de detectar actividades inusuales o riesgos ambientales. Este tipo de vigilancia no solo es esencial para evitar la pérdida de datos, sino también para minimizar el tiempo de inactividad en caso de una amenaza. La capacidad para rastrear las amenazas hasta su origen proporciona una ventaja significativa en la lucha contra las intrusiones.

2. Monitoreo Basado en la Nube para una Administración Centralizada

La capa lógica implica la implementación de soluciones de monitoreo de extremo a extremo, seguras y basadas en la nube. Estos sistemas centralizan la administración de dispositivos en ubicaciones dispersas, permitiendo un monitoreo del sitio siempre activo. Esto no solo ayuda a prevenir fallas, sino que también permite resolver problemas de manera rápida y eficiente, asegurando así la continuidad operativa.

3. Filosofía de Ciberseguridad de ‘Confianza Cero’

En entornos educativos donde la diversidad de usuarios y necesidades de acceso es alta, adoptar la filosofía de ‘confianza cero’ se vuelve esencial. Esta filosofía implica limitar el acceso y los permisos según el usuario, estableciendo un valor predeterminado de denegar el acceso. A medida que se confía en individuos o sistemas específicos, se pueden implementar permisos de acuerdo con las necesidades, lo que reduce enormemente el riesgo de accesos no autorizados.

4. Programas Integrales de Ciberseguridad

Dado el aumento en la complejidad de las amenazas y las limitaciones presupuestarias, es esencial encontrar un socio estratégico. Los programas integrales de ciberseguridad, que abarcan áreas clave como consultoría, diseño, implementación, supervisión, mantenimiento y capacitación, son cruciales. Estos programas son respaldados por equipos globales de expertos certificados que ayudan a mantener la resiliencia con el tiempo. La colaboración con un socio confiable no solo llena los vacíos de conocimiento y experiencia, sino que también garantiza una respuesta eficaz ante cualquier amenaza. En resumen, la seguridad en los campus tecnológicos no debe considerarse como una serie de medidas aisladas, sino como un sistema integrado que combina el monitoreo físico y lógico, junto con una filosofía de ‘confianza cero’ y la colaboración con socios estratégicos. Al adoptar este enfoque integral, las instituciones pueden estar seguras de su capacidad para enfrentar los desafíos de seguridad actuales y futuros, protegiendo así su valioso trabajo y sus datos.