Listo o no, la ola IOT ya está rompiendo en las costas de la empresa. Aunque los dispositivos inteligentes conectados significan una mayor automatización y digitalización, también se traducen en nuevos desafíos que requerirán que las compañías cambien su enfoque de seguridad.

5 maneras de adaptar su estrategia de seguridad móvil para IoT

Las estrategias de seguridad móvil existentes pueden ampliarse para prepararse para los nuevos desafíos presentados por IoT. Este enfoque no sólo aborda las preocupaciones inmediatas, sino que también puede proporcionar un plan de seguridad para proteger a las empresas a medida que buscan la adopción a escala del IoT en el futuro.

Mobile proporciona una hoja de ruta para IoT

Aunque los teléfonos inteligentes y las tabletas se entienden bien dentro de las organizaciones, se ha demostrado que los empleados con acceso a datos y aplicaciones corporativos en cualquier momento y en cualquier lugar son más productivos. La Internet de las Cosas lleva esto al extremo, permitiendo que computadoras pequeñas y baratas recolecten automáticamente datos del mundo físico y, en algunos casos, tomen acciones en el mundo físico también. Muchas de las lecciones aprendidas sobre la seguridad de los móviles pueden ser presentadas en los despliegues de IoT.

Aprovechar las plataformas existentes para ensayos

Existen varias plataformas de clase empresarial de las que TI puede servirse, como Windows 10 o Android. Con ellas podemos extrapolar de las fórmulas de los smartphones a las fórmulas más apropiadas para el IoT.  La ventaja es que estas plataformas vienen con muchas herramientas para la seguridad de la gestión incorporada, lo que facilita la creación de prototipos, en lugar de tener que empezar desde cero

La segmentación de la red es una necesidad

Las empresas necesitan entender que los dispositivos IoT se sentarán fuera de la red corporativa y luego llegarán a los almacenes de datos corporativos. Con un acceso sin restricciones a la red corporativa, esto puede suponer un serio riesgo para los sistemas sensibles dentro de la organización. Las empresas necesitan examinar exactamente qué datos y aplicaciones almacenan los dispositivos IoT y accederán y asegurarán que la red esté segmentada para evitar que los dispositivos IoT comprometan otros sistemas.

IoT amplía la seguridad informática al mundo físico

Otro aspecto de IoT que es diferente es que a menudo los dispositivos pueden actuar en el mundo físico en el que viven, como el ajuste de temperaturas, cierre de puertas u otras acciones. Las empresas tendrán que considerar la responsabilidad de sus dispositivos de interactuar con el mundo físico y desarrollar controles de compensación en consecuencia.

Cuidado con los dispositivos de consumo

Muchos usuarios finales pueden querer traer sus propios dispositivos IoT, tales como wearables, a la empresa. Sin embargo, las capacidades de gestión empresarial para dispositivos portátiles son nacientes y, por lo tanto, pueden no ser apropiadas para aplicaciones corporativas. Si se requieren portátiles para manejar datos sensibles para la empresa, las organizaciones tendrán que evaluar las características de seguridad incorporadas de sus aplicaciones hasta que se desarrollen marcos de seguridad y administración más amplios.

Fuente: http://www.cbronline.com/news/cybersecurity/protection/5-ways-adapt-mobile-security-strategy-iot-2/