Módulos guardianes: seguridad con Azure Sphere en dispositivos IoT heredados

Publicado el 4 marzo, 2019

Partner Director of Engineering, Azure Sphere

A menudo, cuando alguien menciona las palabras “Internet de las cosas”, la primera imagen que nos viene a la mente es una especie de dispositivo con Internet “integrada”. Sin embargo, un diseño integrado supone meses o años de trabajo y se aplica solo a dispositivos que aún no han salido al mercado. ¿Cómo aprovechan las empresas la tecnología IoT en los miles de millones de dispositivos que ya tienen sin crear un riesgo enorme para la seguridad? En el equipo de Azure Sphere, tenemos un término para denominar estas implementaciones: “brownfield” (baldías).  Josh Nash, nuestro planificador de producto, colabora hoy como invitado en el blog para hablarles con más detalle sobre la tecnología IoT en escenarios baldíos y cómo Azure Sphere puede conectar de forma segura los dispositivos que ya estaban implementados.

Disfrute de la lectura.

- Ed Nightingale

Como planificador de producto, he pasado miles de horas en reuniones con asociados y clientes para comprender sus necesidades con el fin de asegurarme de que nuestro producto no solo sea seguro, sino también práctico y útil. Normalmente, nos ocupamos primero de los dispositivos nuevos, que tienen Azure Sphere totalmente integrado en la plataforma de producción. A estos dispositivos los denominamos escenarios “greenfield” (vírgenes). Estos escenarios brillan cuando la propuesta de valor de Azure Sphere resuena con firmeza. Además, la implementación es más sencilla por la flexibilidad que existe antes de considerar acabado un diseño. Los fabricantes de equipos originales (OEM) pueden centrarse en cómo integrar Azure Sphere en el diseño interno de un dispositivo para lograr los objetivos de energía, rendimiento y funcionalidad. Los dispositivos que ya están en servicio sin conexión constituyen una oportunidad de “escenario baldío” donde crear nuevas experiencias conectadas importantes en una amplia gama de equipos. En esta entrada de blog se esbozan los desafíos que presentan estos dispositivos baldíos y cómo puede ayudar Azure Sphere.

El problema

El hecho de conectar equipos empresariales constituye una oportunidad para lograr resultados notablemente mejores habilitando escenarios y modelos de negocio innovadores para la empresa, como el mantenimiento preventivo, la elaboración de informes Just-In-Time e, incluso, el acceso basado en roles a los equipos y los datos. Pero hay millones de dispositivos en empresas de todo el mundo que o bien se pusieron en servicio antes de que se considerara viable la conectividad para dispositivos que no son de TI, o bien no se conectaron intencionadamente porque eran demasiado importantes como para exponerlos a la inseguridad de Internet.

Aunque la conexión de estos dispositivos no conectados aporta resultados positivos y nuevas oportunidades para la empresa, en cualquier caso, existen riesgos asociados a dicha conexión. Tanto si los dispositivos son anteriores a la conectividad como si eran demasiado importantes como para conectarlos, el resultado es el mismo: la falta de conectividad es su modelo de seguridad, un concepto conocido como seguridad mediante “air gap” (aislamiento).  Sin embargo, a medida que mejora la funcionalidad para usar la nube como medio de optimización y dotación de recursos, aumenta el valor de la conectividad. Al mismo tiempo, el riesgo de conectar dispositivos aislados es al menos tan alto como antes. Las empresas necesitan un mecanismo para equilibrar la ecuación y mitigar el riesgo con la incorporación de un nuevo modelo de seguridad al diseño del sistema. A medida que aumenta el valor de la conectividad, las empresas necesitan un mecanismo para conectar de forma segura estos dispositivos que ya están en servicio.

Protección de equipos y dispositivos heredados con un módulo guardián

Microsoft anunció Azure Sphere en el congreso RSA del año pasado para habilitar dispositivos conectados seguros basados en microcontroladores (MCU). Azure Sphere hace posible el uso de IoT porque constituye una base para que las empresas ejecuten los dispositivos de forma segura en cualquier entorno. Basado en el documento de Microsoft “The 7 Properties of Highly Secure Devices” (Las siete propiedades de los dispositivos altamente protegidos), Azure Sphere ofrece seguridad combinando hardware, software de sistema operativo y servicios en la nube diseñados específicamente para lograr aplicaciones de IoT seguras. Azure Sphere está subiendo el listón para que los fabricantes y las empresas habiliten conexiones seguras en los dispositivos nuevos con las siete propiedades, pero aún puede hacer más.

Azure Sphere puede aportar también conectividad segura a dispositivos establecidos que ya están en servicio. Usando los puertos de un dispositivo no conectado, se puede integrar Azure Sphere en un “módulo guardián”, que se empareja con los equipos que ya están implementados para habilitar conectividad segura que vuelva a equilibrar el debate sobre oportunidad frente a riesgo en favor de la conectividad de los dispositivos. La clave para la seguridad en estos escenarios es que es Azure Sphere, no el dispositivo, el que se comunica con la nube. Al separar el dispositivo de la red, un módulo guardián habilitado por Azure Sphere puede proteger los equipos frente a ataques, asegurar que los datos se transmitan únicamente entre asociados de comunicaciones de dispositivos y nube de confianza, y asegurar que el software del módulo y los equipos permanecen intactos y seguros.

Diagrama de módulos guardianes

Con Azure Sphere en un módulo guardián, las empresas pueden habilitar una gran variedad de operaciones seguras entre el dispositivo y la nube. Desde el punto de vista del mantenimiento y la seguridad de un dispositivo, este puede utilizar Azure Sphere Security Service para la autenticación basada en certificados, la elaboración de informes de error y actualizaciones de software de forma remota. Cuando un módulo guardián se autentica, recibe un certificado firmado por Azure Sphere Security Service que se puede usar para identificar el dispositivo como auténtico cuando se comunique con servicios en la nube. Esta comunicación entre el módulo guardián y la nube podría incluir los datos que envía el dispositivo para indicar eventos o documentar la toma de decisiones, y también podría tratarse de mensajes enviados desde la nube para desencadenar una actividad desde el propio dispositivo.

En ambas direcciones, se pueden usar aplicaciones que se ejecuten en Azure Sphere para comprobar que los mensajes tengan el formato correcto antes de que se pasen al dispositivo baldío o a la inversa. Además, Azure Sphere asegura que el módulo guardián solo se pueda comunicar con puntos de conexión de confianza. Azure Sphere Security Service se puede usar también como punto de distribución para actualizaciones de software, no solo del SO de Azure Sphere o del software del fabricante del módulo guardián, sino también para actualizaciones de software de los dispositivos descendentes que no estaban conectados. En esta situación, la empresa puede evitar los costosos desplazamientos del servicio técnico para actualizar el software de sus equipos. Con un módulo guardián habilitado por Azure Sphere, estos dispositivos baldíos pueden conseguir la mayoría de las ventajas de un dispositivo que tenga Azure Sphere integrado en su diseño.

El uso de un dispositivo habilitado con Azure Sphere permite a los clientes empresariales conectar con confianza los dispositivos que ya tienen a la nube y habilitar escenarios de mantenimiento preventivo, optimización del uso e, incluso, control de acceso basado en roles. Nuestro asociado Avnet ya ha diseñado y creado módulos guardianes que utilizan Azure Sphere y se esperan más en un futuro próximo. Cuando se vincula una multitud de dispositivos en la nube, las posibilidades son casi infinitas.

Si desea que hablemos sobre cómo puede ayudar Azure Sphere a su negocio, póngase en contacto con nosotros