Hemos desarrollado una herramienta que permite solucionar los problemas de autenticación mutua, seguridad de dispositivos IoT, contenedores, microservicios, acceso de usuarios y en general cualquier tipo de autenticación bajo el protocolo TSL haciendo uso de certificados de mínimo 2.048 bytes de longitud.

La solución permitirá la conectividad de diferentes tipos de CA con nuestra herramienta de gestión certificados.

Está totalmente basado en API's lo cual garantiza la integración con terceros. El único punto de especial atención es el despliegue de los certificados a los dispositivos, ya que podrían ser herramientas que no lo soporten con facilidad, pero en el futuro cercano esto será solucionado con las nuevas versiones seguramente disponibles.

Observar

  • Los costos actuales para la conexión segura de dispositivos IoT con los centros de datos son altos.
  • Se está usando APN (Access Point Name) utilizando para ello tarjetas SIM suministradas por las operadoras.
  • Los costos de este servicio son mensuales y por dispositivo.
  • Los usuarios intercambian las tarjetas SIM colocándolas en otros dispositivos.
  • Es necesario gestionar el inventario de las tarjetas, así como su distribución.

Orientar

  • El uso de tarjeras SIM para los APN se convirtió en un estándar, pero existen otras soluciones técnicas.
  • Otras industrias han desarrollado y desplegado soluciones más económicas y sencillas.
  • Es posible analizar una solución que use Internet o en un modelo hibrido respetando el marco regulatorio.
  • Usar la Internet Pública.
Odda Loop

Decidir

  • Implementar una solución de PKI en la nube con gestión inteligente de los certificados que maneje el ciclo de vida de estos.
  • Desarrollar la metodología para conectar la gestión de certificados con las herramientas de despliegue de estos en los dispositivos IoT.
  • Integrar diferentes proveedores de dispositivos de forma tal que sea agnóstico su uso por la solución.

Actuar

  • Implementar un piloto controlado con 100 dispositivos.
  • Generar los indicadores de gestión del piloto y mejorar los resultados.
Sobre Lynx
  • Lynx es nuestra solución de autenticación mutua y encriptación basada en el estándar TLS.
  • Lynx permite que dispositivos IoT, aplicaciones, contendedores, servicios y usuarios se autentiquen de forma segura y económica usando infraestructura de PKI en la nube.
  • Permite utilizar la Internet Pública y mantener una comunicación segura entre las partes.
  • Utiliza certificados digitales en ambos extremos para garantizar su veracidad y confianza.
Funcionamiento del Protocolo
Protocolo
Ventajas
  • Mayor control sobre los terminales IoT autorizados para transar en la Red.
  • Ahorro de costos al no requerir una APN privada.
  • Puede utilizar cualquier proveedor de Internet Pública.
  • Mayor seguridad al estar autenticado en cada extremo.
  • Evita el uso de conexiones propiedad de cliente en Terminales POS no autorizados.
  • Ahorro de costos en manejo y control de inventario de Chips GSM propiedad del cliente.
  • Compatible con cualquier tecnología que permita el uso de certificados para su autenticación.
Lynx es
  • Escalable: puede soportar certificados desde 1000 hasta 100.000 unidades con facilidad.
  • Fácil de usar: No debe requerir mayor esfuerzo para la instalación, configuración y mantenimiento.
  • Seguro: debe respetar los estándares y poder basarse en HSM.
  • Compatible: los certificados deben ser compatibles con diferentes casos de uso como IoT y DevOps.
  • Integrable: contar con un API que permita procesos de automatización donde sea posible.
  • De bajo costo: debe ser más rentable en su totalidad que el modelo actual de uso de APN's
Funcionalidades Generales
Funcionalidades
Integracion con Aplicaciones de Terceros
Funcionalidades
 
Funcionalidades
Siguientes Pasos
  1. Validar los componentes técnicos necesarios por parte del cliente:
    • Herramienta para despliegues de certificados.
    • Conectividad de Internet.
    • Instalación y/o conexión de firewall.
  2. Definir alcance de prueba de concepto:
    • Cantidad de dispositivos.
    • Tiempo de cada actividad.
  3. Definir los KPI que se usaran para evaluar la POC.