La Internet de las cosas está impulsando grandes cambios en la forma en que las organizaciones gestionan sus activos de datos y TI. A continuación se enumeran los ámbitos en los que se observan los efectos más significativos y las mejores prácticas para la ejecución de la IO.
La razón por la que la ciberseguridad debe integrarse desde el principio en las iniciativas de IOIoT aumenta el riesgo de ataques cibernéticos. Esto es lo que las empresas deben hacer para mantenerse seguras, según John Wechsler, fundador del Indiana IoT Lab.
Más información sobre Big Data
Durante los últimos cinco años, los expertos en tecnología han estado hablando de cómo el cloud computing, los grandes datos y la seguridad reinventarán la arquitectura y el pensamiento de TI. Pero las empresas se mueven a ritmos diferentes a los de los expertos, por lo que si bien la arquitectura de TI ha cambiado, el cambio a menudo se ha producido de manera informal e incremental, y no como parte de ningún plan estratégico a largo plazo.
Sin embargo, la IO -con su dependencia de la informática periférica- es una historia diferente, porque la informática periférica le aleja de los centros de datos centrales y de los repositorios de datos que caracterizan la arquitectura de TI tradicional. El gobierno de la seguridad corporativa también debe extenderse de nuevas maneras a los límites de la empresa y los diferentes tipos de nubes y sistemas locales deben ser capaces de intercambiar información de forma transparente y segura.
En este nuevo mundo, es fundamental contar con un middleware sólido que pueda automatizar la integración entre sistemas, nubes y sistemas locales. También lo es el conocimiento de todos los activos de TI de su empresa y la capacidad de superar los fallos de los sistemas en caso de que sea necesaria la recuperación ante desastres.
¿Cómo pueden los líderes de TI asegurarse de que están cubriendo todas las bases cuando implementan la IO? Aquí hay cinco mejores prácticas.
1. Gestione sus activos
Hasta un 65% de las empresas de hoy en día no cuentan con sistemas de gestión y seguimiento de activos de TI completamente desarrollados. Esto llega en un momento en que la TI en sombra, donde los usuarios finales están comprando e instalando sistemas y dispositivos sin el conocimiento de TI, representa entre el 30% y el 40% del gasto de TI de la empresa, según Gartner.
Si nadie gestiona activamente estos activos, se vuelven vulnerables a la penetración de la seguridad y a las infracciones.
El software de gestión de activos de TI puede detectar nuevos dispositivos y sistemas a medida que entran en las redes de TI y puede proporcionar una forma de registrar y supervisar estos activos. Si su empresa carece de un sistema de este tipo, ahora es el momento de considerar la adquisición de uno. Conocer cada pieza de tecnología que se encuentra en su empresa, y los datos que contiene, es vital para desarrollar una arquitectura de TI completa y totalmente inclusiva.
2. Prepárate para el extravagante IOT
Uno de los retos de la implementación de la IO es que todos los proveedores de IO, ya sea que proporcionen un lector RFID, un robot o una máquina CNC, se preocupan principalmente por el universo de funcionamiento y datos inmediatos de la propia solución de IO. En consecuencia, hay muchos protocolos de comunicaciones de IO «extraños» que no necesariamente hablan con otros dispositivos o sistemas. Afortunadamente, existe un software comercial de middleware que puede traducir automáticamente estos protocolos extraños de IO en protocolos más comunes que harán posible la comunicación con sus otros dispositivos y sistemas. Su arquitectura de TI debería reservar un lugar para un traductor de protocolos de comunicaciones automatizadas.
3. Formalizar un plan para la computación en nube híbrida y de borde
El ancho de banda de Internet es demasiado limitado para permitir la transmisión de datos en tiempo real desde los servidores de las plantas e instalaciones remotas a un centro de datos de la sede central. Esto es un reto porque en última instancia desea reunir todos estos datos en un repositorio central, lo más probable es que en la sede central y en la sede central, de modo que sus gerentes y otras personas con una necesidad empresarial de saber puedan realizar consultas y realizar análisis.
Para la mayoría de los sitios, encontrar una forma de trasladar los datos que se recopilan localmente en los límites de la empresa a un repositorio central de datos requiere una combinación de computación en la nube y en las instalaciones, junto con un plan de comunicaciones programado que programe los envíos de carga útil de datos desde los límites remotos de la empresa al almacenamiento en la nube y desde el almacenamiento en la nube al repositorio central de datos, lo que podría ser en las instalaciones.
La organización de este plan de almacenamiento y transporte de datos requiere una modificación de la arquitectura de TI.
4. Revise su plan de recuperación de desastres y de copia de seguridad
Si usted es como la mayoría de las empresas, que ahora utilizan una combinación de cloud privada, cloud computing local y cloud computing público, ¿dónde realiza copias de seguridad y recupera sus datos durante un desastre?
Muchas organizaciones están optando por realizar copias de seguridad de los datos centrales en la nube cada noche, siendo la nube privada o una nube pública de un solo inquilino. Esto significa volver a trabajar el plan de recuperación ante desastres de manera que ahora incluya tanto la computación en nube como la computación local y que esté en consonancia con las revisiones de su arquitectura de TI.
Revisar el plan de recuperación ante desastres estará en la lista de tareas pendientes de las empresas de todos modos, ya que el 30% todavía no tiene un plan de recuperación ante desastres.
5. Garantizar la seguridad de «todos los puntos
Una forma de garantizar la seguridad en los límites de su empresa, donde los usuarios finales probablemente estén ejecutando la tecnología, es implementar una red de confianza cero, que verifica automáticamente las direcciones IP y autentica a los usuarios tanto dentro como fuera de las paredes corporativas. Nadie es admitido en la red hasta que no se hayan cumplido todos los criterios de seguridad. Con una red de confianza cero en toda la empresa, el departamento de TI no necesita confrontar a los usuarios finales sobre la seguridad cuando los usuarios finales auto habilitan su tecnología.
Próximo boletín informativo de Big Thing
Conoce las ciudades inteligentes, la IA, la Internet de las cosas, la RV, la conducción autónoma, los aviones no tripulados, la robótica y más de las innovaciones tecnológicas más geniales. Entregado los miércoles y viernes
…
Tus pensamientos
¿Cuáles son los cambios más importantes que su organización ha realizado para acomodar las implementaciones de la IO? Comparta sus experiencias y consejos en la siguiente discusión.