La incorporación de un dispositivo IoT puede ser un proceso complicado. Los administradores deben incorporar constantemente una variedad de dispositivos y garantizar una conexión segura. Para incorporar un dispositivo IoT, los administradores deben conectarlo a una red local e Internet para que el dispositivo pueda realizar las tareas previstas. A continuación, deben conectar el dispositivo a las aplicaciones específicas que utilizará. Estas aplicaciones presentan capas adicionales de seguridad y configuración que los administradores deben navegar mientras aprovisionan dispositivos IoT. Para una incorporación exitosa de dispositivos IoT, aborde estos cuatro elementos:
Los dispositivos IoT no tienen mucho almacenamiento integrado, por lo que deben cargar los datos recopilados en un sistema de almacenamiento local o basado en la nube. Esto significa que los administradores que supervisan las implementaciones de IoT deben comprender el tipo de infraestructura de almacenamiento de datos disponible para ellos, la cantidad de datos que puede almacenar y cuándo se realiza una copia de seguridad o se eliminan ciertos almacenes de datos. Tenga una política que aborde tanto el uso como la propiedad de los datos de la empresa recopilados de los dispositivos IoT. Si un usuario puede acceder a los datos de la empresa en su dispositivo personal y potencialmente almacenarlos o reenviarlos, alinee este uso con las políticas de gobierno de datos de la empresa. Los usuarios deben comprender claramente las reglas de uso de datos, junto con los riesgos legales por la violación de las reglas.
Los administradores de IoT pueden confiar en las API para dispositivos de aprovisionamiento de flotas y utilizar el aprovisionamiento sin contacto, capacidades que a menudo se incluyen en el software de gestión de IoT. Estas opciones reducen el tiempo de configuración e implementación de los dispositivos IoT, pero no están exentos de desafíos. Por ejemplo, el aprovisionamiento sin contacto, una forma de instalar y configurar automáticamente un dispositivo, requiere poca intervención manual. Aún así, los administradores deben estar al tanto de los posibles problemas con los archivos de configuración y contar con protocolos de seguridad sólidos para protegerse contra los piratas informáticos.
El software de administración de dispositivos Enterprise IoT mantiene una lista de todos los dispositivos que están autorizados para el uso y el acceso a la red. También puede rastrear los permisos para cada dispositivo y hacer cumplir los protocolos de seguridad. Además, este software puede restringir el acceso y/o la instalación de ciertas aplicaciones y datos por dispositivo. Más allá de la gestión de dispositivos, el software de IoT empresarial proporciona a los administradores información sobre cómo funciona su infraestructura de IoT. A través de alertas y datos en tiempo real, los administradores conocen la salud y el estado de cualquier dispositivo IoT conectado a la red. Los equipos de TI reciben una notificación si un dispositivo se desconecta o tiene problemas de conexión para que puedan solucionar problemas y reaprovisionar el hardware si es necesario.
Los dispositivos IoT generalmente tienen configuraciones de seguridad predeterminadas laxas. Depende de TI fortalecer estas configuraciones para garantizar que los dispositivos cumplan con los estándares de seguridad y gobierno corporativos. Como parte del proceso de aprovisionamiento, emita nuevas contraseñas de dispositivos y configure certificados de dispositivos. Estos certificados proporcionan a los dispositivos IoT un identificador único, que autentica el dispositivo y lo protege contra ataques de IP. Tómese el tiempo para establecer códigos de acceso en dispositivos específicos y ver qué dispositivos requieren acceso basado en roles para que los usuarios correctos accedan a los datos necesarios. Una vez que los dispositivos estén aprovisionados e integrados con el software de administración de IoT, configure actualizaciones automáticas de seguridad y aplicaciones para nuevos dispositivos. Los dispositivos también deben rastrearse automáticamente para que, si un usuario pierde o extravía un dispositivo, TI pueda localizarlo y, si es necesario, apagarlo.
Los días felices de la PDA y Blackberry han quedado definitivamente atrás, pero el factor…
Tutorial sobre cómo pronosticar usando un modelo autorregresivo en PythonFoto de Aron Visuals en UnsplashForecasting…
Si tienes un iPhone, los AirPods Pro son la opción obvia para escuchar música, ¡aunque…
Ilustración de Alex Castro / The Verge Plus nuevos rumores sobre el quinto Galaxy Fold.…
Se rumorea que los auriculares premium de próxima generación de Apple, los AirPods Max 2,…
El desarrollador Motive Studio y el editor EA han lanzado un nuevo tráiler de la…