Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Manufacturing Technology >> Tecnología Industrial

Opinión de los invitados de septiembre de 2021:tres prácticas recomendadas para la seguridad de IoT

  27 de septiembre de 2021  

Dado que muchos de nosotros seguimos trabajando desde casa, no hay duda de que la seguridad sigue siendo una prioridad. Empresas como LinkedIn, Yahoo y Marriott se encuentran entre las organizaciones que han sufrido recientemente algunas de las peores violaciones de datos, con millones de usuarios afectados. Con la seguridad como una prioridad para muchas empresas, IoT presenta una tremenda oportunidad comercial. Mitigar el riesgo de que una red sea pirateada puede poner a las organizaciones en una mejor posición para hacer crecer sus negocios y aprovechar los datos. Antes de adoptar IoT dentro de una organización, hay varios factores que las organizaciones deben considerar para poder aprovechar las oportunidades que ofrece IoT sin comprometer la seguridad de sus negocios. A continuación, se muestran tres prácticas recomendadas para la seguridad de IoT.

Darse cuenta de cuándo un caso de uso requiere un dispositivo conectado a IP

Cuando las organizaciones buscan transmitir cantidades masivas de datos, es probable que los departamentos de TI requieran que los dispositivos de IoT tengan direcciones IP. Desafortunadamente, estar constantemente conectado a Internet hace que los dispositivos sean más susceptibles a los ataques y las empresas necesitarán aumentar la protección. En otras palabras, si el dispositivo se comunica constantemente con la red, existen innumerables oportunidades para que se vulnere esa red. Entonces, ¿qué pueden hacer las empresas para proteger sus dispositivos?

En el lado positivo, existen soluciones alternativas que no requieren que los dispositivos estén conectados constantemente a Internet. Los dispositivos en una red 0G ni siquiera tienen una dirección IP, se benefician de una red de ancho de banda baja dedicada y segura que hace el puente con Internet. Esos dispositivos son ideales para todas las situaciones de monitoreo en las que no necesita una actualización y conectividad constantes.

Saber cuándo hay una red de respaldo disponible

Los casos de uso que son más complicados y requieren grandes cantidades de datos y recopilación frecuente, así como direcciones IP, requerirían que los líderes empresariales tomen medidas adicionales, como agregar una red de respaldo, para mantener la red segura. Si se piratea una red IP, las organizaciones se beneficiarían de tener una red 0G como respaldo y actuar como un interruptor que cerraría el nodo comprometido. La belleza de una red 0G es que es difícil de piratear y permite que los dispositivos envíen una señal para cerrar el sistema si se detecta un pirateo.

Comprender la información que se transmite

Las organizaciones se benefician de tener la capacidad de recopilar datos y brindar información que sirva de base al desarrollo empresarial mediante el IoT. Sin embargo, antes de hacerlo, deben realizar una auditoría interna sobre qué información les gustaría recopilar y con qué frecuencia.

A partir de ahí, las organizaciones obtendrán una comprensión más amplia de cuán complejas deberían ser sus medidas de seguridad de IoT porque existen diferentes niveles de amenaza. Considere esto:monitorear la temperatura dentro del refrigerador de un restaurante es mucho menos crítico que monitorear la ubicación del envío de una vacuna.

Cuando se trata de la frecuencia con la que las organizaciones desean recopilar datos, cuanto más frecuentemente los recopilan, más estricta debe ser la seguridad. A pesar de las ventajas de la conectividad constante, las organizaciones también deberían considerar esto como una oportunidad imperecedera para que los piratas informáticos ingresen a la red. En este escenario, se deben tomar en serio precauciones adicionales.

Al tener en cuenta estos factores, los líderes empresariales pueden estar tranquilos al implementar dispositivos de IoT y aprovechar los beneficios de la tecnología de IoT sin comprometer la seguridad.

Después de obtener su Maestría en Ciencias en Ingeniería, Laurent Soubielle lanzó su carrera en la industria de las comunicaciones IoT y M2M. Luego trabajó siete años para Cegedim Activ, responsable de supervisar la administración de cuentas de clientes para proveedores de seguros de salud. Laurent se unió a Sigfox en 2015, como parte del equipo de gestión de proyectos en Labege Francia. Participó en la creación de la Agencia de IoT (brazo de consultoría de Sigfox), donde dirigió y desarrolló pilotos de clientes como el seguimiento de equipaje de Louis Vuitton y el seguimiento de contenedores Michelin. Laurent se mudó a Boston, MA en 2019 trabajando para Sigfox USA , donde ahora es responsable de liderar el equipo de ingeniería de ventas.


Tecnología Industrial

  1. Mejores prácticas para el monitoreo sintético
  2. Mejores prácticas de seguridad para la computación en la niebla
  3. Por qué la seguridad de IoT debe ser un enfoque central de [RAN, borde] para los operadores de red
  4. Tres preguntas que los operadores de red deberían hacer sobre la seguridad de IoT
  5. Tres pasos para la seguridad global de IoT
  6. COVID-19 ha reescrito las mejores prácticas para la cadena de suministro
  7. Tres lecciones para la industria alimentaria en 2021
  8. Tres mejores prácticas para la integración de sistemas MRO
  9. Julio de 2021 Opinión de los huéspedes:a la nube o no a la nube; Una encrucijada para ejecutivos que administran redes OT
  10. 5 consejos básicos de seguridad de red para pequeñas empresas
  11. Prácticas recomendadas de marketing de fabricación para 2019