Verificación de la realidad: 5 mitos de seguridad de IoT desmentidos

Verificación de los hechos que pensaba que sabía acerca de las tecnologías basadas en la nube

Hombre apuntando al monitor de TV sosteniendo iPad

Este artículo fue una contribución del socio tecnológico de Meraki, Openpath .

La prevalencia de las soluciones basadas en la nube es muy beneficiosa para las empresas que desean ser más escalables y flexibles. Sin embargo, muchas organizaciones aún son lentas en adoptar estos sistemas más nuevos, probablemente debido a conceptos erróneos sobre la seguridad y los beneficios de las tecnologías de IoT basadas en la nube.

Mito 1: los sistemas locales son más seguros

Uno de los beneficios clave de una plataforma de seguridad comercial administrada en la nube es la flexibilidad. Las actualizaciones de software de acceso remoto y por aire (OTA) minimizan la interrupción de las operaciones, eliminan los costos de mantenimiento en persona y garantizan que los sistemas siempre estén ejecutando las últimas versiones de software. La tecnología comercial local obsoleta limita que los equipos distribuidos compartan información de seguridad importante automáticamente, lo que dificulta la ampliación de las prácticas de seguridad a otros edificios y sitios. Debido a que la convergencia de la seguridad física y de TI depende de la colaboración entre las personas y los sistemas, la modernización a la tecnología de control de acceso comercial basada en la nube ayuda a mejorar la postura de seguridad.

Mito 2: los sistemas todo en uno son mejores

No todos los sistemas están diseñados para “jugar bien” entre sí en la nube. A diferencia de los sistemas todo en uno, la tecnología IoT basada en la nube permite a las organizaciones crear una solución de seguridad más personalizada. Para una seguridad de IoT interoperable, busque los mejores proveedores de su clase que utilicen estándares abiertos. Una plataforma verdaderamente abierta facilita la conexión de sus productos de seguridad basados ​​en la nube para que funcionen como una sola entidad, en lugar de sistemas dispares. Esto elimina las redundancias operativas y ahorra tiempo. 

Mito 3: los sistemas SaaS son más caros

Si bien la inversión inicial en hardware e instalación varía según el sistema, las tarifas de suscripción del proveedor basado en la nube en realidad ofrecen mayores retornos a lo largo del tiempo. Estas tarifas recurrentes cubren muchos de los gastos de bolsillo asociados con la ejecución de un servidor y un sistema en las instalaciones, como la configuración y el mantenimiento continuos del servidor, la supervisión del sistema, las tarifas de licencia y los costos de capacitación. Al seleccionar tecnología en la nube preparada para el futuro, las organizaciones a menudo obtienen más valor de su inversión en seguridad a largo plazo en comparación con un sistema in situ heredado.

Mito 4: la ciberseguridad es la única forma de proteger los datos en la nube

Emplear prácticas de ciberseguridad no es la única forma de proteger los datos. En el panorama actual, la ciberseguridad y la seguridad física deben abordarse juntas. Si bien las contraseñas seguras, el cifrado, la autenticación de dos factores y las pruebas de vulnerabilidad son prácticas esenciales, no se puede pasar por alto el control de acceso físico. El error humano es una de las principales causas de las filtraciones de datos, por lo que es vital limitar y monitorear quién tiene acceso a espacios físicos, como salas de servidores o cualquier lugar donde las computadoras se dejen desatendidas. Al combinar la ciberseguridad con las prácticas de seguridad física , la convergencia de seguridad aborda las posibles formas en que los datos pueden verse comprometidos.

Mito 5: el control de acceso físico no necesita estar integrado

El trabajo remoto y los equipos distribuidos han destacado la necesidad de sistemas de seguridad integrados y completamente remotos. Al integrar el control de acceso físico con la videovigilancia basada en la nube , los proveedores de identidad y la gestión de visitantes, además de emplear una estrategia de convergencia de seguridad para abordar las preocupaciones de TI y ciberseguridad, las organizaciones tienen una imagen más completa de su espacio y están mejor equipadas para clasificar los incidentes de seguridad con Mayor velocidad y precisión. Para obtener más información sobre cómo la tecnología basada en la nube afecta la seguridad, únase el 27 de julio para la segunda parte de la serie de seminarios web de tres partes que presenta discusiones dirigidas por expertos sobre estrategias de seguridad emergentes. Si te lo perdiste, mira la primera parte a pedido aquí.

Síguenos para saber mas en nuestro blog.