Control de acceso a la nube

Hay muchas ventajas del control de acceso en la nube. Sin embargo, la principal objeción ha sido la seguridad de Internet, o simplemente poner el miedo a la piratería. Para poder comparar adecuadamente los beneficios con los riesgos, debemos abordar los problemas de seguridad específicos del control de acceso a la nube.

En la nube, la seguridad de Internet es una preocupación natural. Para aplicaciones de seguridad como el control de acceso, la seguridad de la plataforma en la nube es primordial. Entonces, exploremos cuáles son los riesgos de seguridad específicos del control de acceso basado en la nube.

De lo que podemos darnos cuenta rápidamente es que la mayoría de los riesgos de seguridad no son específicos del control de acceso, como piratear o interrumpir servidores en la nube. O hackearen dispositivos móviles, robando credenciales de seguridad digital a través de vulnerabilidades de software e ingeniería social. Todos estos riesgos son bien conocidos y se aplican a la seguridad en línea en general, de manera similar a la banca en línea. Y si es lo suficientemente bueno para ellos, debería ser lo suficientemente bueno para nosotros, ¿verdad? ¡Hasta aquí todo bien!

La seguridad del dispositivo es crítica. Sin embargo, lo que no es lo mismo, y se aplica específicamente al control de acceso, es la seguridad del dispositivo. Los controladores de acceso gestionados en la nube son dispositivos de seguridad conectados y, como tales, requieren autenticación segura en línea, comunicaciones cifradas y gestión remota. Entonces, para el control de acceso a la nube, necesitamos una nueva generación de controladores de acceso a la nube, que se consideran seguros por diseño. No hay ninguna razón técnica para suponer lo contrario.

La nueva generación de «controladores de acceso a la nube» se basa en plataformas de hardware que son capaces de admitir algoritmos estándar de la industria para el cifrado, y hacerlos seguros es solo una cuestión de implementarlos adecuadamente siguiendo las reglas de «seguridad por diseño».

Vale la pena destacar que esto no es algo que se pueda hacer utilizando controladores tradicionales diseñados para redes de área local cerradas. Hay al menos dos razones para esto. La razón más obvia es que estos controladores como plataforma de hardware no fueron diseñados para ser capaces de realizar el cifrado estándar y de vanguardia requerido por los protocolos de seguridad de red modernos. La segunda razón es que la mayoría de ellos ni siquiera son programables en la medida en que permitirían reescribir la autenticación central, la comunicación encriptada y el código de administración remota.

Lo local se fue hace mucho tiempo. Entonces, el componente clave del control de acceso a la nube es el controlador de acceso a la nube. Junto con los lectores OSDP, es el enlace crítico que brinda seguridad encriptada hasta el lector de tarjetas individual en la puerta, de extremo a extremo.

TAMBIEN TE PUEDE INTERESAR:  Openpath obtiene los máximos honores

Seguridad de Control de Accesso en la Nube

Y este es exactamente el punto donde la seguridad del control de acceso a la nube se vuelve superior a su contraparte local tradicional. No existe una forma práctica de garantizar la seguridad de extremo a extremo con los controladores tradicionales sin mantener el sistema estrictamente local. Incluso si es estrictamente local, el control de acceso tradicional proporciona vectores de ataque mucho más fáciles para un hacker moderno.

La seguridad de la vieja escuela a menudo depende demasiado de las políticas y prácticas de seguridad de TI corporativas, que están por todas partes. O digamos que no siempre están a la altura de la tarea de proporcionar la seguridad de TI requerida para la gestión de la seguridad.

Pero lo local se fue hace mucho tiempo. Hoy en día, nadie quiere cuidar a su sistema en la premisa para mantenerlo a salvo. Lo que está sucediendo en este momento es que muchos sistemas locales se están conectando a Internet intencionalmente mediante algún tipo de acceso remoto o incluso por accidente, porque residen en la infraestructura del servidor que tarde o temprano obtiene algún tipo de conexión a Internet.

Dichos sistemas son significativamente más vulnerables a la piratería porque no han sido diseñados para hacer frente a ese tipo de amenaza. Desde la configuración de las reglas del firewall hasta la actualización del sistema operativo, el endurecimiento del servidor y la aplicación de parches en la capa de aplicación, estos sistemas necesitan cuidado constante, conocimiento experto y medidas adicionales para mantenerse seguros. Eso los hace automáticamente menos seguros o bastante costosos de operar y mantener.

Por sorprendente que pueda ser, cuanto más nos fijamos, nos dice que el control de acceso a la nube es menos pirateable que los sistemas tradicionales en las instalaciones. Eso nos lleva a la conclusión de que al final del día, podemos considerar la seguridad como una de las ventajas importantes del control de acceso a la nube.

Podemos considerar que los controladores de acceso a la nube son dispositivos IoT y, en consecuencia, podríamos hablar sobre la seguridad de IoT. Sin embargo, los controladores de acceso son dispositivos complejos que contienen datos confidenciales y transportan de manera autónoma operaciones confidenciales en tiempo real. Son considerablemente más complejos y críticos que un nodo IoT típico , como una bombilla o un sensor de temperatura.

Con el tiempo, el control de acceso puede moverse más en el dominio de IoT a través del desarrollo de componentes en línea de nivel inferior, como cerraduras de puertas autónomas, lectores de tarjetas, sensores de puertas y otra parafernalia de control de acceso; ahora están normalmente conectados a través del controlador.

[isc_list]

Felipe Argüello
Felipe Argüello

Felipe Argüello es el fundador de Infoteknico. Ingeniero con más de 30 años de experiencia trabajando en América Latina, Estados Unidos y Europa en las áreas de ingeniería, consulta técnica, proyectos, ventas y entrenamiento en soluciones de alta tecnología y seguridad electrónica.

Artículos: 867