Upload
others
View
5
Download
0
Embed Size (px)
Citation preview
Protección de
Internet de las cosas
desde el comienzo
Características integradas de seguridad integrales
de Microsoft Azure IoT Suite
Protección de Internet de las cosas desde el comienzo
Resumen ejecutivo Internet de las cosas (IoT) presenta desafíos de seguridad, privacidad y cumplimiento
únicos para las empresas en todo el mundo. A diferencia de lo que ocurre con la tecnología cibernética tradicional, en la que estos problemas se solucionan con la
implementación de software, Internet de las cosas se ocupa de lo que sucede cuando convergen el mundo cibernético y el mundo físico. La protección de las soluciones de
IoT requiere garantizar el aprovisionamiento seguro de los dispositivos, la conectividad segura entre estos y la nube, además de la protección de los datos en la nube durante
las operaciones de procesamiento y almacenamiento. Sin embargo, dicha funcionalidad se ve complicada debido a dispositivos con recursos limitados, la distribución geográfica
de las implementaciones y una gran cantidad de dispositivos existentes dentro de una solución.
En este documento, se explica la forma en que Microsoft Azure IoT Suite ofrece una solución en la nube segura y privada para Internet de las cosas. Azure IoT Suite brinda
una solución integral completa, con seguridad integrada en cada etapa, desde el comienzo. En Microsoft, el desarrollo de software seguro forma parte de la práctica
de ingeniería de software, arraigado en décadas de experiencia en el desarrollo de software seguro. Para garantizar esto, el ciclo de vida de desarrollo de software (SDL) es
la metodología de desarrollo base, junto con una variedad de servicios de seguridad en el nivel de la infraestructura, como Operational Security Assurance (OSA) y la Unidad de
crímenes digitales de Microsoft, el Centro de respuestas de seguridad de Microsoft y el Centro de protección contra malware de Microsoft.
Azure IoT Suite ofrece características que permiten que el aprovisionamiento de datos
provenientes de dispositivos IoT, su almacenamiento y la conexión a ellos se realicen de forma fácil, transparente, y por sobre todo, segura. En este documento, examinaremos
las características de seguridad de Azure IoT Suite y sus estrategias de implementación para garantizar que se aborden los desafíos de seguridad, privacidad y cumplimiento.
Este documento está organizado para abarcar los siguientes temas:
Introducción. Información sobre los principales problemas de seguridad inherentes a toda solución de IoT y recomendaciones sobre los elementos que
se deben considerar cuando se busca un proveedor de soluciones de IoT.
El valor de Microsoft Trusted Cloud. Un análisis en el que se detallan los antecedentes de Microsoft como proveedor de nube de confianza y las
características de la nube que respaldan la seguridad en el diseño de todos los servicios en la nube y software de Microsoft.
Los componentes integrales que hacen que Azure IoT Suite sea único
en el mercado. Se explora Azure como una plataforma de confianza con características integradas de seguridad, cumplimiento, privacidad, transparencia
y control. Luego, se analiza la forma en que los componentes individuales que existen dentro de esta plataforma constituyen, en conjunto, la base de
Azure IoT Suite. A continuación, se profundiza en cómo estas piezas ofrecen aprovisionamiento, conectividad, procesamiento y almacenamiento seguro
de los dispositivos.
Protección de la infraestructura. Mediante el uso de Azure IoT Suite y
la tecnología de Microsoft, se proporcionan sugerencias prescriptivas y procedimientos recomendados que se deben seguir para garantizar que
las implementaciones de IoT mantengan las empresas sanas y salvas.
Protección de Internet de las cosas desde el comienzo
Introducción .......................................................................................................................................................... 1
Microsoft: una infraestructura segura desde el comienzo ................................................................ 2
Microsoft Azure: Una infraestructura de IoT segura para su empresa ........................................ 2
Protección de la autenticación y el aprovisionamiento de dispositivos ................................. 3
Protección de la conectividad .................................................................................................................. 4
Protección del procesamiento y el almacenamiento en la nube ............................................... 5
Protección de una infraestructura de IoT ................................................................................................. 6
Integrador o fabricante de hardware de IoT ...................................................................................... 7
Desarrollador de soluciones de IoT ....................................................................................................... 7
Implementador de soluciones de IoT.................................................................................................... 8
Operador de soluciones de IoT................................................................................................................ 8
Conclusión ............................................................................................................................................................. 9
Apéndice ............................................................................................................................................................. 10
1 Protección de Internet de las cosas desde el comienzo
Introducción Internet de las cosas (IoT) es la tendencia del futuro que ofrece a las empresas
oportunidades inmediatas y reales para disminuir costos, aumentar ingresos y
transforman su negocio. Sin embargo, son muchas las empresas que dudan si
implementar IoT en sus organizaciones, debido a que tienen preocupaciones con
respecto a la seguridad, la privacidad y el cumplimiento. Un motivo principal de esta
preocupación surge a partir de la unicidad de la infraestructura de IoT, que combina el
mundo cibernético y el físico, lo que aumenta el riesgo individual inherente que existen
en ambos mundos. La seguridad de IoT se refiere a garantizar la integridad del código
que se ejecuta en los dispositivos, proteger la autenticación de dispositivos y usuarios,
definir la propiedad clara de los dispositivos (al igual que la de los datos que generan
esos dispositivos) y resistir los ataques cibernéticos y físicos.
Luego está el problema de la privacidad. Las empresas desean transparencia en lo que
respecta a la colección de datos, en relación con los datos que se colectan y por qué,
quién puede verlos, quién controla el acceso, etc. Por último, existen problemas
generales de seguridad del equipo junto con las personas que lo hacen funcionar y
problemas para mantener los estándares de cumplimiento del sector.
Debido a las preocupaciones de seguridad, privacidad, transparencia y cumplimiento,
elegir al proveedor de soluciones de IoT correcto sigue siendo un desafío. Unir las piezas
individuales de software y servicios de IoT que diversos proveedores proporcionan
inserta brechas en la seguridad, la privacidad, la transparencia y el cumplimiento que
pueden resultar difíciles de detectar y, mucho menos, de corregir. La elección del
proveedor correcto de software y servicios de IoT se basa en encontrar proveedores con
una amplia experiencia en la ejecución de servicios que comprenden todas las verticales
y geografías, pero que también pueden escalar de forma vertical de manera segura y
transparente. De manera similar, resulta útil que el proveedor seleccionado cuente con
décadas de experiencia en el desarrollo de software seguro que se ejecute en miles
de millones de máquinas en todo el mundo y tenga la capacidad de comprender el
panorama de amenazas que representa este nuevo mundo de Internet de las cosas.
2 Protección de Internet de las cosas desde el comienzo
Microsoft:
una infraestructura segura
desde el comienzo La infraestructura de Microsoft Cloud admite a más de mil millones de clientes en
127 países. Gracias a décadas de experiencia en la creación de software empresarial y
en la ejecución de algunos de los mayores servicios en línea del mundo, proporcionamos
niveles de mejor seguridad, privacidad y cumplimiento, además de las prácticas para
la mitigación de amenazas más altos que la mayoría de los clientes podrían alcanzar
por sí mismos.
El ciclo de vida de desarrollo de seguridad (SDL) ofrece un proceso de desarrollo
obligatorio para toda la empresa que inserta los requisitos de seguridad en todo el ciclo
de vida del software. Para garantizar que las actividades operativas sigan el mismo nivel
de las prácticas de seguridad, usamos las estrictas pautas de seguridad que se detallan
en el proceso de Operational Security Assurance (OSA). También trabajamos junto con
empresas de auditoría de terceros para realizar la comprobación permanente de que
cumplimos con las obligaciones reglamentarias y que nos embarcamos en esfuerzos
de seguridad a través de la creación de centros de excelencia, incluida la Unidad de
crímenes digitales de Microsoft, el Centro de respuestas de seguridad de Microsoft
y el Centro de protección contra malware de Microsoft.
Microsoft Azure:
Una infraestructura de IoT
segura para su empresa Microsoft Azure ofrece una solución en la nube completa, que combina una colección
de servicios en la nube integrados en constante crecimiento, como análisis, "machine
learning", almacenamiento, seguridad, redes y Web, con un compromiso líder en el
sector con la protección y la privacidad de los datos. La estrategia de asumir las brechas
usa un "equipo rojo" de expertos en seguridad de software que simulan ataques,
prueban la capacidad que tiene Azure de detectar las amenazas crecientes y brindar
protección ante ellas, además de recuperarse después de alguna infracción de
seguridad. El equipo global de respuesta ante incidentes trabaja sin descanso para
aminorar los efectos de ataques y actividad malintencionada. El equipo sigue
procedimientos establecidos para la administración de incidentes, la comunicación y
la recuperación, y además, usa interfaces reconocibles y predecibles con socios internos
y externos.
3 Protección de Internet de las cosas desde el comienzo
Los sistemas ofrecen herramientas forenses, pruebas de penetración habituales,
prevención de ataques de servicio y detección y prevención de intrusiones continua
que ayudan a identificar y aminorar las amenazas. La autenticación multifactor brinda
un nivel de seguridad adicional para los usuarios finales que obtienen acceso a la red.
Además, para el proveedor de host y aplicaciones, ofrecemos control de acceso,
supervisión, antimalware, detección de vulnerabilidades, revisiones y administración
de configuración.
Microsoft Azure IoT Suite usa la seguridad y privacidad integradas en la plataforma de
Azure junto con los procesos de SDL y OSA para desarrollar y usar de forma segura todo
el software de Microsoft. Estos procedimientos brindan protección de la infraestructura,
protección de red y características de identidad y administración que son fundamentales
para la seguridad de cualquier solución.
El Centro de IoT de Azure, que se encuentra dentro de IoT Suite ofrece un servicio
completamente administrado que permite la comunicación bidireccional confiable
y segura entre dispositivos IoT y servicios de Azure como Azure Machine Learning y
Análisis de transmisiones de Azure mediante el uso de control de acceso y credenciales
de seguridad por dispositivo.
Para comunicar mejor las características de seguridad y privacidad integradas en
Azure IoT Suite, desglosamos el conjunto de aplicaciones en las tres principales áreas
de seguridad.
Protección de la autenticación y el aprovisionamiento de dispositivos
Azure IoT Suite protege los dispositivos mientras operan, para ello, proporciona una
clave de identidad única para cada dispositivo, el que la infraestructura de IoT puede
usar para comunicarse mientras está en funcionamiento. La configuración del proceso
es rápida y fácil. La clave generada con un id. de dispositivo seleccionado por el usuario
forma la base de un token que se usa en todas las comunicaciones entre el dispositivo
y el Centro de IoT de Azure.
4 Protección de Internet de las cosas desde el comienzo
Los id. de dispositivo se pueden asociar con un dispositivo durante la fabricación
(es decir, como un distintivo en un módulo seguro de hardware), o bien se puede
usar una identidad fija existente como proxy (por ejemplo, números de serie de CPU).
Debido a que cambiar esta información de identificación en el dispositivo no es simple,
resulta importante introducir id. de dispositivos lógicos en caso de que el hardware
de dispositivo subyacente cambie, pero el dispositivo lógico siga siendo el mismo.
En algunos casos, la asociación de una identidad de dispositivo puede producirse en
el momento de la implementación del dispositivo (es decir, un ingeniero de campo
autenticado configura físicamente un dispositivo nuevo mientras se comunica con el
back-end de la solución de IoT). El registro de identidades del Centro de IoT de Azure
proporciona un almacenamiento seguro de identidades de dispositivos y claves de
seguridad para una solución. Las identidades de dispositivos grupales o individuales se
pueden agregar a una lista de permitidos o a una lista de bloqueados, lo que permite
tener el control total sobre el acceso a los dispositivos.
Las directivas de control de acceso del Centro de IoT de Azure en la nube habilitan la
activación y deshabilitan cualquier identidad de dispositivo, lo que brinda una manera
de desasociar el dispositivo de una implementación de IoT en caso de ser necesario. La
acción de asociar y desasociar dispositivos se basa en la identidad de cada dispositivo.
Las características de seguridad adicionales para dispositivos incluyen las siguientes:
Los dispositivos no aceptan conexiones de red no solicitadas. Establecen todas
las conexiones y rutas solo de salida. Para que un dispositivo reciba un
comando proveniente del back-end, debe iniciar una conexión para comprobar
cualquier comando pendiente que se deba procesar. Una vez que la conexión
entre el dispositivo y el Centro de IoT se establece de forma segura, los
mensajes desde la nube hasta el dispositivo y del dispositivo a la nube se
pueden enviar de forma transparente.
Los dispositivos solo se conectan o establecen rutas a servicios conocidos con
los que están interconectados, como un Centro de IoT de Azure.
La autenticación y autorización de nivel de sistema usan identidades por
dispositivo, lo que permite revocar los permisos y las credenciales de acceso
casi forma inmediata.
Protección de la conectividad
La durabilidad de los mensajes es una característica importante de cualquier solución
de IoT. La necesidad de entregar comandos o recibir datos de forma durable desde los
dispositivos se destaca por el hecho de que los dispositivos de IoT están conectados a
través de Internet o de otras redes similares que pueden ser poco confiables. El Centro
de IoT de Azure ofrece la durabilidad de la mensajería entre la nube y los dispositivos a
través de un sistema de confirmaciones en respuesta a los mensajes. Es posible obtener
una durabilidad adicional de la mensajería si se almacenan los mensajes en caché en el
Centro de IoT durante, hasta siete días, para la telemetría y dos días, en el caso de los
comandos.
La eficiencia es importante para asegurar la conservación de los recursos y el
funcionamiento en un entorno con recursos limitados. El protocolo HTTPS (HTTP según),
la versión segura y estándar del sector del popular protocolo http, es compatible con el
Centro de IoT de Azure, lo que permite realizar una comunicación eficiente. Advanced
Message Queuing Protocol (AMQP) y Message Queuing Telemetry Transport (MQTT),
ambos compatibles con el Centro de IoT de Azure, no solo están diseñados para la
eficiencia en términos de recursos, sino también la entrega confiable de mensajes.
5 Protección de Internet de las cosas desde el comienzo
La escalabilidad requiere la capacidad de interoperar de forma segura con una amplia
variedad de dispositivos. El Centro de IoT de Azure permite establecer una conexión
segura tanto a dispositivos con dirección IP habilitada y no habilitada. Los dispositivos
con dirección IP habilitada pueden conectarse y comunicarse directamente con el
Centro de IoT a través de una conexión segura. Los dispositivos con dirección IP
no habilitada tienen recursos limitados y solo se conectan a través de protocolos
de comunicación a corta distancia, como Zwave, ZigBee y Bluetooth. Una gateway de
campo se usa para agregar estos dispositivos y realiza la traslación de protocolos para
permitir la comunicación bidireccional segura con la nube.
Las características de seguridad adicionales para la conexión incluyen las siguientes:
La ruta de acceso de comunicación entre los dispositivos y el Centro de IoT
de Azure, o entre gateways y el Centro de IoT de Azure, se protege con la
Seguridad de la capa de transporte (TLS) estándar del sector con el Centro
de IoT de Azure autenticado mediante el uso del protocolo X.509.
Con la finalidad de proteger los dispositivos frente a conexiones entrantes
no solicitadas, el Centro de IoT de Azure no abre ninguna conexión con el
dispositivo. Es el dispositivo el que inicia todas las conexiones.
La durabilidad del Centro de IoT de Azure almacena mensajes para los
dispositivos y espera que el dispositivo se conecte. Estos comandos se
almacenan durante dos días, lo que permite que los dispositivos que se
conectan esporádicamente, debido a problemas de alimentación o
conectividad, reciban estos comandos. El Centro de IoT de Azure mantiene
una cola por dispositivo para cada dispositivo.
Protección del procesamiento y el almacenamiento en la nube
Desde las comunicaciones cifradas hasta el procesamiento de los datos en la nube,
Azure IoT Suite permite mantener seguros los datos. Ofrece la flexibilidad necesaria para
implementar la administración y el cifrado adicional de las claves de seguridad.
Mediante el uso de Azure Active Directory (AAD) para la autorización y autenticación
del usuario, Azure IoT Suite puede proporcionar un modelo de autorización basado
en directivas para los datos de la nube, lo que permite simplificar la administración
del acceso que se puede auditar y revisar. Este modelo también permite revocar de
forma casi inmediata el acceso a los datos de la nube y de los dispositivos conectados
a Azure IoT Suite.
Una vez que los datos se encuentran en la nube, es posible procesarlos y almacenarlos
en cualquier flujo de trabajo definido por el usuario. El acceso a cada parte de los datos
se controla con Azure Active Directory, en función del servicio de almacenamiento que
se usa.
Todas las claves que usa la infraestructura de IoT se almacenan en la nube, en un
almacenamiento seguro, con la capacidad de sustituirlas en caso de que se deba volver
a aprovisionar las claves. Los datos se pueden almacenar en DocumentDB o en bases de
datos SQL, lo que habilita la definición del nivel de seguridad deseado. Además, Azure
ofrece una forma de supervisar y auditar todo el acceso a sus datos con el fin de enviarle
una alerta en caso de que se produzca cualquier intrusión o acceso no autorizado.
6 Protección de Internet de las cosas desde el comienzo
Protección de una
infraestructura de IoT Proteger una infraestructura de IoT requiere una estricta estrategia de seguridad en
profundidad. Desde proteger los datos en la nube hasta proteger la integridad de los
mismos mientras están en tránsito a través de la red pública de Internet y proteger la
capacidad de aprovisionar de forma segura los dispositivos, cada capa crea una mayor
garantía de seguridad en la infraestructura global. Esta estrategia de seguridad en
profundidad se puede desarrollar y ejecutar con la participación activa de los diversos
participantes en la fabricación, el desarrollo y la implementación de la infraestructura y
los dispositivos de IoT. A continuación, puede ver una descripción de alto nivel de estos
participantes.
Integrador o fabricante de hardware de IoT: normalmente, se trata de los
fabricantes del hardware de IoT que se implementa, el integrador de hardware
que ensambla hardware de diversos fabricantes o el proveedor de hardware
que proporciona hardware para una implementación de IoT que otros
proveedores fabricaron o integraron.
Desarrollador de soluciones de IoT: normalmente, es un desarrollador de
soluciones quien realiza el desarrollo de una solución de IoT, el que puede
formar parte de un equipo interno o un integrador de sistemas (SI) que se
especializa en esta actividad. El desarrollador de soluciones de IoT puede
desarrollar varios componentes de la solución en cuestión desde cero, integrar
diversos componentes comerciales o de código abierto, o bien adoptar
soluciones preconfiguradas con un mínimo de adaptación.
Implementador de soluciones de IoT: una vez que se desarrolla una solución
de IoT, se debe implementar. Esto implica la implementación de hardware, la
interconexión de dispositivos y la implementación de soluciones en dispositivos
de hardware o en la nube.
Operador de soluciones de IoT: una vez que se implementa la solución de IoT,
se requieren operaciones, supervisión, actualizaciones y mantenimiento a largo
plazo. Esto puede hacerlo un equipo interno que incluya especialistas en
tecnología de la información, equipos de mantenimiento y operaciones de
hardware y especialistas de dominio, los que supervisan el correcto
comportamiento de la infraestructura global de IoT.
A continuación, aparecen los procedimientos recomendados para cada uno de estos
participantes en lo que se refiere al desarrollo, implementación y operación de una
infraestructura de IoT segura.
7 Protección de Internet de las cosas desde el comienzo
Integrador o fabricante de hardware de IoT
Cumpla con los requisitos mínimos de hardware: el diseño de hardware
debe incluir las características mínimas requeridas para la operación de
hardware y nada más. Un ejemplo es incluir puertos USB solo si son necesarios
para la operación del dispositivo. Estas características adicionales abren el
dispositivo para vectores de ataque no deseados, lo que se debe evitar.
Haga que el hardware sea a prueba de vulnerabilidades: cree un mecanismo
para detectar la alteración física del hardware, por ejemplo, si se abre la tapa de
un dispositivo o si se quita parte de uno, etc. Estos signos de alteración pueden
ser parte del flujo de datos que se carga a la nube, lo que permite enviar a los
operadores una alerta sobre estos eventos.
Básese en un hardware seguro: si COGS así lo permite, establezca
características de seguridad, como un almacenamiento seguro y cifrado y una
funcionalidad de arranque basada en el Módulo de plataforma segura (TPM).
Estas características permiten proteger más los dispositivos y la infraestructura
de IoT global.
Haga que las actualizaciones sean seguras: es inevitable actualizar el
firmware durante la vigencia del dispositivo. La creación de dispositivos
con rutas de acceso seguras para actualizaciones y la garantía criptográfica
de la versión de firmware permitirá proteger el dispositivo durante las
actualizaciones y después de ellas.
Desarrollador de soluciones de IoT
Siga una metodología de desarrollo de software seguro: el desarrollo de
software seguro requiere considerar la seguridad desde el origen del proyecto
hasta su implementación, prueba e implementación. Esta metodología influye
la elección de las plataformas, los lenguajes y las herramientas. El Ciclo de vida
de desarrollo de seguridad de Microsoft brinda un enfoque paso a paso para
crear software seguro.
Elija con cuidado el software de código abierto: el software de código
abierto brinda una oportunidad para desarrollar soluciones rápidamente.
Cuando elija software de código abierto, considere el nivel de actividad de
la comunidad para cada componente de código abierto. Una comunidad
activa garantiza que el software contará con soporte técnico y se detectarán
y abordarán los problemas. Por otro lado, un software de código abierto
inactivo y oscuro no contará con soporte técnico y lo más probable es que
no se detecten los problemas.
Realice la integración con cuidado: muchas de las brechas de seguridad
del software se encuentran en el límite de las bibliotecas y API. Es posible
que funcionalidad que no se requiere para la implementación actual siga
disponible a través de un nivel de API. Asegúrese de que todas las interfaces
de componentes que se integran son seguras, para así garantizar la seguridad
general.
8 Protección de Internet de las cosas desde el comienzo
Implementador de soluciones de IoT
Implemente el hardware de forma segura: las implementaciones de IoT
pueden requerir implementar hardware en ubicaciones no seguras, como en
espacios públicos o ubicaciones sin supervisión. En ese tipo de situaciones,
asegúrese de que la implementación de hardware sea a prueba de
vulnerabilidades en la mayor medida posible. Si el hardware tiene disponibles
puertos USB o de otro tipo, asegúrese de que estén correctamente tapados.
Muchos vectores de ataque pueden usarlos como punto de entrada para
los ataques.
Mantenga seguras las claves de autenticación: durante la implementación,
cada dispositivo requiere los id. de dispositivos y las claves de autenticación
asociadas que genera el servicio en la nube. Proteja físicamente estas claves
incluso después de la implementación. Un dispositivo malintencionado puede
usar cualquier clave que esté comprometida como enmascararse como un
dispositivo existente.
Operador de soluciones de IoT
Mantenga actualizado el sistema. Asegúrese de que los sistemas operativos
del dispositivo y todos sus controladores estén actualizados a las versiones
más recientes. Microsoft mantiene actualizado Windows 10 (IoT u otros SKU),
con la opción de actualizaciones automáticas activada, lo que brinda un sistema
operativo seguro para los dispositivos de IoT. En el caso de otros sistemas
operativos, como Linux, debe mantenerlos actualizados para asegurarse de
que también cuentan con protección ante ataques malintencionados.
Protéjase contra la actividad malintencionada. Si el sistema operativo lo
permite, coloque las funcionalidades de antivirus y antimalware más recientes
en el sistema operativo de cada dispositivo. Esto puede ayudar a disminuir
la mayoría de las amenazas externas. Es posible proteger la mayoría de los
sistemas operativos modernos, como Windows 10 IoT y Linux, contra esta
amenaza si se siguen los pasos adecuados.
Realice auditorías frecuentes. Realizar auditorías a la infraestructura de IoT
para ver si existen problemas relacionados con la seguridad resulta clave
para responder ante los incidentes de seguridad. La mayoría de los sistemas
operativos, como Windows 10 (IoT y otros SKU), ofrecen registro de eventos
integrado que se debe revisar con frecuencia para garantizar que no se han
producido brechas de seguridad. La información de la auditoría se puede enviar
como flujo de telemetría independiente al servicio en la nube y analizarlo.
Proteja físicamente la infraestructura de IoT. Los peores ataques de
seguridad contra la infraestructura de IoT se inician a partir del acceso físico
a los dispositivos. La protección contra el uso malintencionado de los
puertos USB y otro acceso físico resulta una práctica de seguridad y protección
importante. El registro del acceso físico, como el uso de un puerto USB, es
clave para revelar cualquier brecha que se pueda haber generado. Como ya
indicamos, Windows 10 (IoT y otros SKU) permite llevar un registro detallado
de estos eventos.
9 Protección de Internet de las cosas desde el comienzo
Proteja las credenciales de la nube: las credenciales de autenticación de la
nube que se usan para configurar y operar una implementación de IoT son,
posiblemente, la forma más simple de obtener acceso a un sistema de IoT y
comprometerlo. Proteja las credenciales; para ello, cambie frecuentemente
la contraseña y no use estas credenciales en máquinas públicas.
Tenga en cuenta que las funcionalidades de los distintos dispositivos de IoT varían.
Por un lado, es posible que algunos dispositivos sean equipos completos que ejecutan
sistemas operativos de escritorio comunes, mientras que, por otro lado, algunos
dispositivos pueden ejecutar sistemas operativos muy livianos. Los procedimientos
recomendados de seguridad ya descritos se pueden aplicar en distinta medida a estos
dispositivos. Se deben seguir los procedimientos recomendados adicionales sobre
seguridad e implementación que proporciona el fabricante de estos dispositivos, si
corresponde.
Es posible que algunos dispositivos antiguos y restringidos no estén diseñados
específicamente para la implementación de IoT. Es probable que estos dispositivos no
tengan la funcionalidad de cifrar datos, conectarse a Internet, proporcionar auditoría
avanzada, etc. En estos casos, usar una gateway de campo moderna y segura para
agregar datos provenientes de dispositivos antiguos puede brindar la seguridad que se
requiere para conectar estos dispositivos a través de Internet. En este caso, las gateways
de campo ofrecen una autenticación segura, la negociación de sesiones cifradas, la
recepción de comandos provenientes de la nube y muchas otras características de
seguridad.
Conclusión Internet de las cosas comienza con sus cosas: lo que más les importa a las empresas.
IoT puede entregar un valor increíble a una empresa a través de la disminución de los
costos, el aumento de los ingresos y la transformación del negocio. El éxito de esta
transformación depende, en gran medida, de elegir el proveedor correcto de software
y servicios de IoT. Esto significa encontrar un proveedor que no solo catalice esta
transformación al comprender los requisitos y las necesidades de la empresa, sino que
también proporcione servicios y software integrado con la seguridad, la privacidad,
la transparencia y el cumplimiento como consideraciones importantes en el diseño.
Microsoft cuenta con una amplia experiencia en el desarrollo y la implementación
de software y servicios seguros y sigue siendo líder en esta nueva era de Internet de
las cosas.
Microsoft Azure IoT Suite crea medidas de seguridad según su diseño, lo que permite
supervisar de manera segura los recursos con el fin de mejorar las eficiencias, impulsar
el rendimiento operativo para permitir la innovación y emplear el análisis avanzado de
datos para transformar el negocio. Con su enfoque estratificado hacia la seguridad, sus
diversas características de seguridad y los patrones de diseño, Azure IoT Suite ayuda a
implementar una infraestructura en la que se puede confiar para transformar cualquier
empresa.
10 Protección de Internet de las cosas desde el comienzo
Apéndice Cada solución preconfigurada de Azure IoT Suite crea instancias de servicios de Azure,
como las que se detallan a continuación:
Centro de IoT de Azure: la gateway que conecta la nube a las "cosas". Puede
escalar a millones de conexiones por centro y procesar grandes volúmenes de
datos con una compatibilidad de autenticación por dispositivo que le permite
proteger su solución.
Azure DocumentDB: un servicio de base de datos escalable y totalmente
indexado para datos semiestructurados que administra los metadatos de
los dispositivos que usted aprovisiona, como propiedades de seguridad,
configuración y atributos. DocumentDB ofrece un procesamiento de alto
rendimiento, indexación de los datos independiente del esquema y una interfaz
enriquecida de consultas SQL.
Análisis de transmisiones de Azure: procesamiento de transmisiones en
tiempo real en la nube que le permite desarrollar e implementar rápidamente
una solución de análisis a bajo costo, con el fin de revelar información en
tiempo real de dispositivos, sensores, infraestructura y aplicaciones. Los datos
que provienen de este servicio completamente administrado pueden escalar
a cualquier volumen, a la vez que siguen presentando un alto rendimiento,
baja latencia y resistencia.
Servicios de aplicaciones de Azure: una plataforma en la nube para crear
aplicaciones móviles y aplicaciones web eficaces que se conectan a los datos
en cualquier lugar, ya sea en la nube o localmente. Cree aplicaciones móviles
atractivas para iOS, Android y Windows. Intégrese con sus aplicaciones
empresariales y de software como servicio (SaaS) con conectividad de uso
inmediato
a docenas de servicios basados en la nube y aplicaciones empresariales.
Codifique en el lenguaje de su preferencia e IDE (.NET, NodeJS, PHP, Python
o Java) para crear aplicaciones web y API más rápido que nunca antes.
Aplicaciones lógicas: la característica Aplicaciones lógicas del Servicio de
aplicaciones de Azure ayuda a integrar su solución de IoT a los sistemas de
línea de negocio existentes y automatizar los procesos de flujo de trabajo.
Aplicaciones lógicas permite que los desarrolladores diseñen flujos de trabajo
que parten de un desencadenador y, luego, ejecutan una serie pasos, es decir,
reglas y acciones que usan conectores eficaces para la integración con sus
procesos de negocio. Aplicaciones lógicas ofrece conectividad de uso
inmediato a un amplio ecosistema de aplicaciones locales, basadas en la nube
y SaaS.
Almacenamiento de blobs: almacenamiento en la nube confiable y económico
para los datos que los dispositivos envían a la nube.
11 Protección de Internet de las cosas desde el comienzo
© 2016 Microsoft Corporation. Todos los derechos reservados.
Este documento se proporciona “tal cual”. La información y las opiniones expresadas en este documento,
incluidas las direcciones URL y otras referencias a sitios web de Internet, están sujetas a cambios sin previo aviso.
Usted asume el riesgo de usarlo.
Algunos ejemplos tienen un carácter únicamente ilustrativo y son ficticios. No debe suponerse ni derivarse
ninguna asociación real.
Este documento no le proporciona ningún derecho legal sobre ninguna propiedad intelectual de ningún producto
de Microsoft. Puede copiar y usar este documento para uso interno como referencia.