Blog de Zscaler

Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler

Suscríbase
Reconsiderar la identidad de IoT
Productos y soluciones

Reconsiderar la identidad de IoT

PENG XU, AMEET NAIK
January 07, 2025 - 4 Min de lectura

La proliferación de dispositivos IoT en el entorno empresarial ha mejorado enormemente el funcionamiento de las empresas en las últimas dos décadas, pero al mismo tiempo también plantea enormes desafíos para que los administradores de redes y ciberseguridad los protejan de manera eficaz. ¿Cuál es el motivo? La respuesta simple es que son simplemente diferentes: diferentes de los dispositivos de los usuarios finales que normalmente ejecutan una plataforma de sistema operativo habitual (como Windows, MAC OS, etc.). Los dispositivos de los usuarios finales se pueden proteger de forma eficaz instalando un software de agente con mecanismos de autenticación como credenciales y MFA. Sin embargo, este enfoque simplemente no funciona con los dispositivos IoT. Es casi imposible instalar un agente o certificado en todos los dispositivos IoT debido a la variedad de sistemas operativos que ejecutan. Además, estos dispositivos sin cabeza carecen del factor humano para realizar autenticación basada en credenciales o multifactor. 

Así que, ¿cómo hemos tratado de resolver estos desafíos en las últimas dos décadas? 

Por qué fallan las soluciones de identidad tradicionales de IoT

Los enfoques tradicionales para resolver la identidad de IoT han tenido poco éxito.

Método de autenticación de certificados

Dado que el enfoque de credenciales no funciona para IoT, intentamos abordar el problema de identidad de IoT otorgando a cada dispositivo IoT un certificado único. Si bien esto proporciona una identidad única y criptográficamente segura para cada dispositivo, se basa en el supuesto de que el certificado se puede instalar en los dispositivos IoT en primer lugar. ¿Qué pasa si su cámara CCTV o termostato no acepta un certificado? Básicamente, terminamos con una solución que sólo puede proteger el 10 % de los dispositivos IoT, dejando al resto vulnerables. Además, hay que tener en cuenta la enorme carga administrativa que supone mantener un sistema PKI para estos certificados. 

Método de autenticación MAC

¿Y qué pasa con la autenticación de la dirección MAC? Podemos restringir  el acceso a la red únicamente a los dispositivos IoT con direcciones MAC conocidas. A menudo se considera que es una estrategia para "sentirse mejor" dando a los administradores la falsa tranquilidad de que tenemos implementados algunos niveles de autenticación. En realidad, este método es susceptible a la falsificación de direcciones MAC. Además, a ningún administrador le gusta mantener una larga lista de direcciones MAC conocidas para dispositivos IoT legítimos. Por tanto, este enfoque simplemente no es en absoluto eficiente ni efectivo. 

Céntrese únicamente en la autenticación

El patrón se muestra aquí. Extrapolamos el enfoque de autenticación de los usuarios para proteger los dispositivos IoT. Es por ello que los enfoques tradicionales no han logrado mejorar significativamente la seguridad del IoT. Creemos que la autenticación es el principio y el fin de la identidad de IoT. Sin embargo, olvidamos que la autenticación es sólo un proceso único y los dispositivos pueden verse comprometidos después de conectarse a la red. Luego tenemos que aprovechar una solución SIEM o XDR para supervisar la postura del dispositivo y eliminar este punto ciego de seguridad. 

 

Presentamos la identidad conductual de IoT, impulsada por Zscaler AI

Es por eso que Zscaler cree que es hora de revolucionar la identidad de IoT. No se trata sólo de lo que es el dispositivo, sino también de lo que hace. Para resolver este problema persistente es necesario una supervisión continua y permanente del comportamiento del dispositivo. Aquí es donde Zscaler IoT Behavioral Identity marca una gran diferencia. Desarrollado con tecnología Zscaler AI/ML, IoT Behavioral Identity ofrece protección zero trust continua para todos sus dispositivos IoT, independientemente de la plataforma, el sistema operativo o el tipo.

Identidad conductual de IoT de Zscaler

¿Cómo funciona todo esto? En primer lugar, los dispositivos IoT son máquinas diseñadas para realizar una tarea específica. Por ejemplo, las impresoras están diseñadas para imprimir. Por lo tanto, su comportamiento está mucho más definido en comparación con los usuarios humanos. Los humanos  normalmente se conectan a una multitud de sitios web en Internet, como redes sociales, contenidos multimedia, aplicaciones comerciales, etc. Pero los dispositivos IoT sólo se comunicarán con dominios específicos para actualizar datos de telemetría o estadísticas, por ejemplo: Las impresoras Brother suelen conectarse a brother.com. 

En segundo lugar, lo que hacen los dispositivos IoT revela lo que son esencialmente, de una manera mucho más confiable que simplemente examinar las direcciones MAC. Podemos introducir datos de transacciones de IoT en el motor de inteligencia artificial Zscaler, que luego puede determinar cuáles son los dispositivos en función de sus patrones de comunicación de forma inteligente y automática. Por ejemplo, si un dispositivo IoT desconocido se comunica con bevi.co la mayor parte del tiempo, Zscaler AI puede clasificarlo como equipo de bebidas sin intervención humana alguna. 

Por último, necesitamos supervisar el comportamiento de los dispositivos IoT de forma continua, no solo una vez. De esta forma, cada vez que el dispositivo se comporta de forma anormal, podemos detectar un posible compromiso y alertar a los clientes para que reaccionen al incidente de forma más rápida y eficaz, reduciendo así el MTTR. 

 

Conclusión

En resumen,  Zscaler IoT Behavioral Identity, la última innovación de Zscaler impulsada por nuestro motor de inteligencia artificial Zscaler, resuelve el desafío de la identidad de IoT que ha supuesto un problema durante décadas. Es hora de pensar en formas diferentes de autenticación basada en certificados y MAC tradicionales y comenzar a adoptar esta nueva forma de proteger todos sus dispositivos IoT. Si está interesado en obtener más información, haga clic aquí para obtener más datos o póngase en contacto con su representante de Zscaler para solicitar una demostración

form submtited
Gracias por leer

¿Este post ha sido útil?

Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler

Al enviar el formulario, acepta nuestra política de privacidad.