Categories: IoTNoticias

4 elementos clave para una incorporación exitosa de dispositivos IoT

La incorporación de un dispositivo IoT puede ser un proceso complicado. Los administradores deben incorporar constantemente una variedad de dispositivos y garantizar una conexión segura. Para incorporar un dispositivo IoT, los administradores deben conectarlo a una red local e Internet para que el dispositivo pueda realizar las tareas previstas. A continuación, deben conectar el dispositivo a las aplicaciones específicas que utilizará. Estas aplicaciones presentan capas adicionales de seguridad y configuración que los administradores deben navegar mientras aprovisionan dispositivos IoT. Para una incorporación exitosa de dispositivos IoT, aborde estos cuatro elementos:

1. Planifique con anticipación el almacenamiento y el uso de datos

Los dispositivos IoT no tienen mucho almacenamiento integrado, por lo que deben cargar los datos recopilados en un sistema de almacenamiento local o basado en la nube. Esto significa que los administradores que supervisan las implementaciones de IoT deben comprender el tipo de infraestructura de almacenamiento de datos disponible para ellos, la cantidad de datos que puede almacenar y cuándo se realiza una copia de seguridad o se eliminan ciertos almacenes de datos. Tenga una política que aborde tanto el uso como la propiedad de los datos de la empresa recopilados de los dispositivos IoT. Si un usuario puede acceder a los datos de la empresa en su dispositivo personal y potencialmente almacenarlos o reenviarlos, alinee este uso con las políticas de gobierno de datos de la empresa. Los usuarios deben comprender claramente las reglas de uso de datos, junto con los riesgos legales por la violación de las reglas.

2. Automatice la incorporación y el aprovisionamiento de dispositivos

Los administradores de IoT pueden confiar en las API para dispositivos de aprovisionamiento de flotas y utilizar el aprovisionamiento sin contacto, capacidades que a menudo se incluyen en el software de gestión de IoT. Estas opciones reducen el tiempo de configuración e implementación de los dispositivos IoT, pero no están exentos de desafíos. Por ejemplo, el aprovisionamiento sin contacto, una forma de instalar y configurar automáticamente un dispositivo, requiere poca intervención manual. Aún así, los administradores deben estar al tanto de los posibles problemas con los archivos de configuración y contar con protocolos de seguridad sólidos para protegerse contra los piratas informáticos.

3. Utilice el software IoT empresarial para la gestión de dispositivos

El software de administración de dispositivos Enterprise IoT mantiene una lista de todos los dispositivos que están autorizados para el uso y el acceso a la red. También puede rastrear los permisos para cada dispositivo y hacer cumplir los protocolos de seguridad. Además, este software puede restringir el acceso y/o la instalación de ciertas aplicaciones y datos por dispositivo. Más allá de la gestión de dispositivos, el software de IoT empresarial proporciona a los administradores información sobre cómo funciona su infraestructura de IoT. A través de alertas y datos en tiempo real, los administradores conocen la salud y el estado de cualquier dispositivo IoT conectado a la red. Los equipos de TI reciben una notificación si un dispositivo se desconecta o tiene problemas de conexión para que puedan solucionar problemas y reaprovisionar el hardware si es necesario.

4. Establecer niveles de seguridad adecuados

Los dispositivos IoT generalmente tienen configuraciones de seguridad predeterminadas laxas. Depende de TI fortalecer estas configuraciones para garantizar que los dispositivos cumplan con los estándares de seguridad y gobierno corporativos. Como parte del proceso de aprovisionamiento, emita nuevas contraseñas de dispositivos y configure certificados de dispositivos. Estos certificados proporcionan a los dispositivos IoT un identificador único, que autentica el dispositivo y lo protege contra ataques de IP. Tómese el tiempo para establecer códigos de acceso en dispositivos específicos y ver qué dispositivos requieren acceso basado en roles para que los usuarios correctos accedan a los datos necesarios. Una vez que los dispositivos estén aprovisionados e integrados con el software de administración de IoT, configure actualizaciones automáticas de seguridad y aplicaciones para nuevos dispositivos. Los dispositivos también deben rastrearse automáticamente para que, si un usuario pierde o extravía un dispositivo, TI pueda localizarlo y, si es necesario, apagarlo.

aliintizar71

Recent Posts

Máquina de mano Lean, Green, Raspberry Pi

Los días felices de la PDA y Blackberry han quedado definitivamente atrás, pero el factor…

1 year ago

Cómo pronosticar series de tiempo usando autorregresión

Tutorial sobre cómo pronosticar usando un modelo autorregresivo en PythonFoto de Aron Visuals en UnsplashForecasting…

1 year ago

Aquí están todas las formas en que puede cargar su AirPods Pro

Si tienes un iPhone, los AirPods Pro son la opción obvia para escuchar música, ¡aunque…

1 year ago

Las principales noticias tecnológicas del lunes: la prohibición de clientes de terceros de Twitter parece no ser un accidente

Ilustración de Alex Castro / The Verge Plus nuevos rumores sobre el quinto Galaxy Fold.…

1 year ago

AirPods Max 2: aquí están las características más solicitadas

Se rumorea que los auriculares premium de próxima generación de Apple, los AirPods Max 2,…

1 year ago

El remake de Dead Space continúa luciendo terriblemente genial en el nuevo tráiler de la historia

El desarrollador Motive Studio y el editor EA han lanzado un nuevo tráiler de la…

1 year ago