La innovación de IoT transforma las empresas. Se requiere una solución simple y segura para incorporar la avalancha de dispositivos para hacer crecer su negocio digital de IoT.
Los dispositivos IoT están cambiando la forma en que hacemos negocios, la manera en que interactuamos, la forma en que nuestras ciudades están protegidas y la forma en que responden los primeros en responder. Estos dispositivos se meten en todos los aspectos de nuestras vidas.
A medida que IoT se convierte en un habilitador crítico para los procesos comerciales digitales, y a medida que aumenta el número de dispositivos, también lo hacen las preocupaciones de seguridad de IoT. La pregunta es; ¿cómo nos aseguramos de que estos miles de millones de dispositivos no comprometan nuestras redes?
La dirección correcta
Para garantizar que esta avalancha de dispositivos no compromete nuestras redes, se requieren tres acciones principales para conectar, administrar y asegurar adecuadamente los dispositivos IoT: descubrir, segmentar y monitorizar.
Descubrir: Primero, cada objeto conectado a la red debe ser descubierto y clasificado. Identificar cada dispositivo IoT es esencial para definir los requisitos de la red e implementar políticas tales como calidad de servicio, seguridad y ancho de banda. Estos parámetros pasarán a formar parte del perfil del dispositivo para administrar fácilmente el servicio que la red crea automáticamente.
Segmentar: Segundo, y aquí está la parte crucial. Es esencial segmentar una única red física en redes virtuales separadas o contenedores. Esto asegura que cada servicio, o aplicación, tenga su propio segmento dedicado, de modo que, en caso de un problema de seguridad, el tráfico específico del dispositivo IoT pueda ser contenido y fácilmente bloqueado para que no se comunique con otras partes de la red.
Según Gartner, “para 2021, más del 60% de todos los dispositivos IoT en infraestructura empresarial estarán" virtualmente segmentados "de las aplicaciones comerciales tradicionales, en comparación con menos del 5% actual.”
Monitorizar: en tercer lugar, los dispositivos IoT deben controlarse para garantizar que no hay actividad inusual y que los dispositivos y las aplicaciones funcionan según lo previsto. Cada objeto autorizado se inventaría para que TI sepa de manera exacta e instantánea cuántos dispositivos están conectados en la red, junto con el tipo de dispositivo del proveedor y el número de serie, la ubicación exacta en la instalación y el estado de la red.
Saber cómo late la red permite a los gerentes de TI anticiparse en lugar de reactivos. Aprovechar el inventario de proveedores de dispositivos proporciona la información que los administradores necesitan sobre dónde están los dispositivos en la red en todo momento. Asegurarse de que todos los activos conectados a la red se identifiquen claramente en la base de datos, y que se mantengan o actualicen, en función de una línea de tiempo predeterminada, mejora en gran medida la seguridad del sistema de información global. Y adelantarse a cualquier problema potencial es más de la mitad de la batalla.
Incorporación de IoT segura y simplificada
Simplificar la configuración es clave para manejar la afluencia de dispositivos IoT; hacerlo de forma segura es el desafío. El mayor riesgo de seguridad con los dispositivos IoT no está en los objetos en sí, sino en las puertas que abren a otros segmentos de la red. Una vez que el objeto se ve comprometido y pirateado, toda la red empresarial se vuelve vulnerable. Cuando se considera el hecho de que las empresas conectan millones de dispositivos, el desafío queda claro.
La solución Alcatel-Lucent Enterprise IoT Containment proporciona acceso a una base de datos con más de 17 millones de dispositivos IoT para identificar rápidamente un objeto conectado y aprovisionar automáticamente una configuración asociada con un dispositivo específico. No es necesario buscar dispositivos manualmente en la base de datos, pues se logra automáticamente.
Cómo funciona
Con la solución de contención IoT de Alcatel-Lucent Enterprise, los dispositivos se incorporan de forma rápida y segura al tiempo que protegen la red. Una vez que se descubre un dispositivo y se perfila de acuerdo con una aplicación autorizada, la solución segmenta la infraestructura física para asegurarse de que cada objeto conectado a la red reciba la calidad de servicio (QoS), el ancho de banda y la seguridad correctos. La red aprovecha las capacidades de creación de perfiles de usuario, objeto y aplicación para crear y asignar redes virtuales de manera fácil y automática a cada dispositivo IoT, asegurándose de que solo las aplicaciones correctas pueden ejecutarse dentro de un contenedor.
Un único sistema de administración, que solo se puede lograr con una sola red física, monitoriza todos los sistemas y usuarios de IoT, proporcionando visibilidad y control completos.
Negocios digitales de IoT en su sector
Con la contención de IoT, los proveedores de atención sanitaria pueden operar una red convergente que está separada prácticamente, mejorando la seguridad para todos los dispositivos y funciones de pacientes, médicos, personal y visitantes. En el sector hotelero, una habitación inteligente con Wi-Fi de alta velocidad y alta calidad ayuda a los gestores de los hoteles a aumentar su negocio y brinda a los huéspedes una experiencia inolvidable. Desde la formación hasta la investigación, el negocio digital de IoT toca casi todos los aspectos del entorno educativo. En la industria del transporte, IoT puede aumentar la seguridad, mejorar la experiencia del pasajero y reducir los costos operativos. Para las Administraciones locales, la habilitación y contención de IoT está mejorando la forma en que los municipios recopilan datos con el potencial de transformar el sector público.
Obtenga más información de cómo las soluciones IoT de Alcatel-Lucent Enterprise permiten a las empresas de todos los sectores transformar una única red física en una red segura de servicios múltiples y hacer crecer su negocio digital de IoT.
Últimos blogs
Smart Buildings: Focus on Networking and Video Surveillance
Enhance operations and reduce expenses by bringing video surveillance (OT) and IT network best practices together.
NIS 2: ALE takes action on cybersecurity
ALE implements effective measures to protect critical operations and ensure compliance with EU cybersecurity regulations.
Preparing for Wi-Fi 7: Five Key Steps for a Smooth Transiti…
Is your network ready for Wi-Fi 7? Here are five steps to help prepare.
Creating a better world through sustainable architecture
Smart buildings use IoT, OT and IT to minimize environmental impact and make our lives more convenient and pleasant.