Con IoT aumentando la cantidad de dispositivos conectados a la red en órdenes de magnitud, las oportunidades para los piratas informáticos de violar los sistemas también se están multiplicando. Para proteger a las personas, los activos y los datos en este entorno desafiante, se necesita un enfoque integral de múltiples capas para la ciberseguridad.
En el pasado, la mayoría de los sistemas de seguridad y vigilancia funcionaban de manera independiente, lo que significa que no estaban conectados a otros sistemas ni a la Internet pública. Ahora, las cosas han cambiado, y el Internet de las Cosas (IoT) en particular hace posible automatizar las alertas de vigilancia y compartirlas con otros sistemas y usuarios de la organización. Los sistemas también se conectan con frecuencia con sistemas basados en la nube, y los datos de video pasan por la WAN y la Internet pública para almacenarse fuera del sitio.
El rápido crecimiento en el tamaño y la complejidad de las redes y los dispositivos conectados a IoT presenta nuevas oportunidades, a saber, la interacción entre personas y dispositivos a escala global. Pero al mismo tiempo, también amplifica los riesgos de violaciones de seguridad y otros ataques maliciosos. Y como vemos con demasiada frecuencia en la prensa, este tipo de infracciones generalmente resultan en pérdidas financieras, reducción de la confianza del cliente y otros resultados negativos.
Las amenazas de ciberseguridad ahora abarcan redes, aplicaciones y dispositivos. La complejidad de las redes y aplicaciones de vigilancia, y el número creciente de dispositivos de IoT conectados a las redes, crean riesgos de ciberseguridad de múltiples capas, todos los cuales deben abordarse al mismo tiempo.
Para cubrir todas las bases, las organizaciones no solo deben considerar las posibles vulnerabilidades en los sensores y dispositivos de IoT. También deben considerar la seguridad de las propias redes, junto con la protección de datos de un extremo a otro, la seguridad de las aplicaciones y una serie de otros factores.
En la capa de transporte, o capa de red, por ejemplo, los delincuentes tienen la oportunidad de explotar conmutadores y puertos para robar o manipular datos. En la capa de aplicación, como se describe en el top ten de OWASP para seguridad de aplicaciones – los piratas informáticos buscan aprovechar las vulnerabilidades del sistema y la configuración para acceder a los datos y "hacerse cargo" del funcionamiento de los dispositivos conectados. Y en el nivel del dispositivo, se están utilizando métodos físicos y de ciberataques para robar datos o interferir o deshabilitar las operaciones del dispositivo.
Estas amenazas de seguridad de múltiples capas significan que una solución de un solo "punto" para la ciberseguridad ya no puede ser efectiva. En cambio, todas las estrategias de ciberseguridad deben adoptar un enfoque de múltiples capas que proteja la red, las aplicaciones y los dispositivos de manera adecuada contra posibles ataques.
Cómo Hikvision cubre todas las bases de la ciberseguridad
Para ayudarlo a minimizar el riesgo de una violación de seguridad, Hikvision ha creado un enfoque de múltiples capas que aborda una amplia gama de amenazas de ciberseguridad al mismo tiempo. También maximizamos la ciberseguridad siguiendo las mejores prácticas de arquitectura y dispositivos, y estamos certificados con FIPS y Common Criteria.
Nuestro enfoque de múltiples capas se basa en:
maximizando la seguridad del dispositivo ...
con componentes de hardware y software estrechamente acoplados que son robustos y confiables. En varios de nuestros dispositivos, utilizamos chips de seguridad de alto rendimiento que gobiernan un proceso de arranque seguro, cifrado de datos y procesos de actualización seguros. Muchos dispositivos también utilizan claves de cifrado generadas aleatoriamente para minimizar el riesgo de acceso no autorizado.
aumentando la seguridad de las aplicaciones ...
con un proceso seguro de arranque del dispositivo que determina qué procesos de usuario y aplicaciones deben ejecutarse. Esto garantiza que todas las aplicaciones que acceden a los dispositivos y a los datos proceden de fuentes conocidas y que no han sido pirateadas ni manipuladas. Todos los códigos ejecutables también deben estar firmados con certificados reconocidos por Hikvision, lo que amplía la "cadena de confianza" del sistema operativo a aplicaciones específicas y evita que se ejecuten aplicaciones no autorizadas.
entregando seguridad a nivel de red…
con protocolos seguros que garantizan que los datos estén protegidos a medida que se transmiten desde los dispositivos. Las características adicionales de seguridad de la red de Hikvision incluyen seguridad WAN, seguridad de puertos, filtrado de IP y más, lo que garantiza que los datos almacenados y en vuelo estén protegidos contra métodos de ataque comunes.
Obtenga más información sobre cómo impulsar su ciberseguridad con Hikvision
Esperamos que este blog le haya dado una idea de las innovaciones en ciberseguridad de Hikvision y cómo pueden ayudarlo a proteger a su gente, sus activos y sus clientes. Para obtener más información sobre cómo podemos ayudarlo a optimizar la ciberseguridad en la era de IoT, lea nuestro pinforme sobre seguridad de productos o contáctenos.