Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Tecnología de Internet de las cosas

Construyendo seguridad en la infraestructura heredada

Internet de las cosas (IoT) está creando oportunidades para las empresas en todos los sectores. Sin embargo, la gran pregunta para la alta dirección es ¿cómo se aseguran de que su negocio se aproveche al máximo?

Hay una gran cantidad de proveedores que ofrecen diferentes formas de implementar la tecnología, por lo que seleccionar el proveedor adecuado para cada empresa no es una tarea fácil. Una consideración importante, dice James Sinton, director de Servicios de Tecnología, IMS Evolve es si invertir o no en equipos habilitados para IoT o, en cambio, buscar una forma de aprovechar los datos que se encuentran en los dispositivos heredados de una organización.

¿Copiar y reemplazar?

Muchas empresas no quieren los costos iniciales asociados con la eliminación y reemplazo de su infraestructura existente por dispositivos habilitados para IoT, por lo que agregar una capa de IoT al equipo ya instalado ofrece una alternativa atractiva. Entonces, ¿cómo pueden las empresas implementar esto de forma segura? Tomemos como ejemplo la cadena de frío en la industria minorista de alimentos.

El costo de reemplazar cada refrigerador, congelador o camioneta de entrega de alimentos en la tienda simplemente no es de interés inmediato para un gran minorista, aunque la adición de tecnología IoT puede beneficiar directamente sus objetivos comerciales centrales de vender productos; mejorando la calidad de los alimentos, reduciendo el desperdicio y, en última instancia, brindando una mejor experiencia al cliente.

Además, para la industria minorista de alimentos y muchas otras, la infraestructura heredada dentro de las organizaciones a menudo tiene montones de datos sin explotar que pueden resultar vitales para garantizar que las implementaciones de IoT sirvan para cumplir estos objetivos.

Sin embargo, la seguridad es, por supuesto, una gran consideración para las empresas que buscan adoptar la tecnología IoT. No solo necesitan mantener seguros los datos valiosos, sino que es vital que toda la tecnología cumpla con las regulaciones de protección de datos cada vez más estrictas.

Aquí es donde un proyecto que incorpora infraestructura heredada puede tropezar con un obstáculo:como dispositivos no conectados, la infraestructura heredada no tiene el beneficio de la seguridad incorporada. Esto no solo puede suponer un desafío para proteger los datos generados por las máquinas heredadas, sino que una vez que los dispositivos están conectados a la red principal de la empresa, existe el riesgo de una posible infracción con la que lidiar.

Aquí es donde entra en juego la informática de borde. Esto se refiere a una arquitectura en la que los datos, en lugar de transportarse a la Internet pública y las grandes redes corporativas para su análisis, se procesan en su origen en el borde de la red. Entonces, ¿cómo ayuda esto con la seguridad?

Conectarse directamente a la nube puede dejar vulnerables la infraestructura y los datos que genera. Esta es una invitación abierta para que los ciberdelincuentes exploten los datos de la empresa, exponiendo no solo esos dispositivos, sino toda la red a riesgos de seguridad, como la Denegación de Servicio Distribuido (DDoS), los ataques Man-In-The-Middle y la piratería.

La computación perimetral coloca la potencia de procesamiento en la fuente de los datos de IoT, lo que significa que los datos no solo se pueden analizar tan pronto como se generan, sino que también se pueden proteger. Al tener potencia informática en el perímetro, una implementación de IoT se puede diseñar con una capa de seguridad incorporada.

A medida que las implementaciones de IoT se mueven hacia sectores donde se manejan dispositivos y datos cada vez más críticos, es vital que los datos estén protegidos. Tomemos el cuidado de la salud, por ejemplo. A medida que el equipo médico se habilita para IoT, no hay lugar para errores; independientemente del dispositivo, debe haber capacidades informáticas de borde incorporadas que permitan proteger el dispositivo y los datos que genera.

Valor, costo y seguridad

A medida que las empresas se someten a una transformación digital, es necesario lograr un equilibrio cuidadoso:valor, costo y seguridad. IoT tiene el potencial de generar un enorme valor comercial, y las soluciones de IoT de infraestructura heredada permiten aprovechar todos los beneficios de la tecnología sin el enorme costo de propiedad.

La última pieza del rompecabezas tiene que ser la seguridad. Para la mayoría de las empresas, la seguridad debe ser una prioridad número uno y cualquier solución de IoT que no tenga en cuenta la seguridad simplemente no es viable. Al adoptar una solución con capacidades de computación perimetral y mejorar la seguridad desde el principio, las empresas pueden avanzar con tecnologías innovadoras sin verse obstaculizadas por riesgos de seguridad.

El autor de este blog es James Sinton, director de servicios tecnológicos de IMS Evolve


Tecnología de Internet de las cosas

  1. El camino hacia la seguridad industrial de IoT
  2. Creación de su proyecto de seguridad de IoT / OT:¿por dónde empezar?
  3. Mantener la conformidad de los datos en IoT
  4. Creación de una red de IoT global
  5. Seguridad de IoT:¿de quién es la responsabilidad?
  6. Todo va a IoT
  7. Seguridad de IoT:¿una barrera para la implementación?
  8. Los secretos de una infraestructura de IoT con una ciudad inteligente
  9. Cómo puede ayudar IoT con el big data de HVAC:Parte 2
  10. Protección de IoT mediante engaños
  11. Construyendo una IA responsable y confiable