Attacco hacker a Libero Mail, ecco i suggerimenti di Sophos
11 Settembre 2016
HP compra la divisione stampanti di Samsung per oltre 1 mld di dollari
11 Settembre 2016

21 miliardi di dispositivi IoT in uso entro il 2020 a livello mondiale. E’ questa la previsione elaborata da Gartner, la quale precisa inoltre come il 6% circa di questi

sar utilizzato in applicazioni industriali portando le organizzazioni IT delle aziende a dover fronteggiare il problema dell’identificazione dei dispositivi e della relativa armonizzazione delle regole di accesso alla rete.

Dopo aver incentivato le strategie BYOD, le aziende si troveranno quindi ad affrontare l’invasione dei dispositivi IoT che, secondo Gartner, vorranno avere un accesso alla rete enterprise. Che si tratti di una videocamera di sorveglianza per un parcheggio, di un rilevatore di movimento in una sala conferenze o dei sistemi di riscaldamento ventilazione e condizionamento per l’intero edificio, le divisioni IT si troveranno davanti alla difficolt di identificare, assicurare e isolare tutti i dispositivi IoT.

Ma l’identificazione solo un primo passo, in quanto successivamente il dipartimento IT avr il compito di stabilire le politiche di accesso alla rete come parte di una pi ampia politica di sicurezza ziendale che dovrebbe determinare se e come connettere i dispositivi, quale ruolo dovranno avere e chi avr la responsabilit di governare il loro accesso alla rete. Il monitoraggio dell’accesso e la prioritizzazione del traffico potrebbe inoltre richiedere una serie di best practice aggiuntive rispetto a quanto stabilito fino ad oggi, che potrebbero spingersi anche fino all’impiego di strumenti di analisi del traffico per identificare se e quali dispositivi stiano compiendo qualcosa di indesiderato sulla rete aziendale.

Con le reti aziendali destinate a popolarsi di dispositivi IoT, i responsabili delle infrastrutture si troveranno inoltre davanti alla necessit di creare categorie virtuali cos da permettere ai responsabili dell’architettura di rete di separare gli asset IoT (come videocamere o luci LED governate da remoto o in maniera adattiva) da altro traffico di rete cos da poter definire una serie di priorit tra le varie categorie virtuali. Per esempio il traffico di rete pertinente alle attivit di videosorveglianza o il traffico generato dalla normale attivit dell’azienda avranno inevitabilmente una maggior priorit rispetto ad altri dispositivi non funzionali all’attivit di business.

Comments are closed.

Italiano
Impostazioni della Privacy
Nome Abilitato
Cookie Tecnici
Per utilizzare questo sito web usiamo i seguenti cookies tecnici necessari: wordpress_test_cookie, wordpress_logged_in_, wordpress_sec.
Cookies
Utilizziamo i cookie per offrirti un'esperienza migliore sul sito web.
Privacy Policy
Verifica se hai accettato la nostra privacy policy.
Termini e Condizioni
Controlla se hai accettato i nostri Termini e Condizioni.

Durante la navigazione potranno essere installati sul tuo dispositivo cookie tecnici, analitici e, previo tuo consenso, cookie di profilazione della Notelseti Srls e di terze parti al fine di proporti pubblicità in linea con i tuoi interessi.