Una vez que una empresa ha implementado herramientas IoT y ha tomado las medidas necesarias para su correcta gestión, aún le queda una tarea importante: garantizar la seguridad de dichas herramientas IoT. Si bien el departamento de TI de la empresa puede mantener el control sobre muchas operaciones de identificación, puede carecer de visibilidad sobre ciertos terminales, como los relacionados con TI en la sombra. Gregory Gatineau especifica: “ Algunos equipos de negocio de las empresas se encuentran en una lógica de innovación permanente y buscan experimentar, probar soluciones que puedan hacerlas más competitivas o eficientes. Si bien esto a menudo surge de una buena intención, el departamento de TI no necesariamente ha dado luz verde a ciertos usos. A veces, los equipos de TI se dan cuenta de esto demasiado tarde, cuando el riesgo de seguridad ya está demostrado. »

Mejor comunicación para una mejor colaboración

Ante esta evolución del sector, es esencial que el departamento de TI consiga mantener una visibilidad completa de todos los terminales conectados a la red de la empresa, incluidos los posibles «elementos disruptivos». Estas prácticas emergentes también pueden ser el punto de partida para una mejor comunicación entre los equipos de negocio y de TI. Grégory Gatineau continúa: « La idea es abrir una discusión, para saber bajo qué parámetros configurar las herramientas, para que cada equipo saque el máximo provecho de ellas sin crear una brecha de seguridad –y sin quedar tampoco en un bloqueo puro y simple-. "Para cambiar el paradigma en este ámbito, las empresas deben recurrir a actores especializados, como HPE Aruba Networking, para disponer de una amplia gama de soluciones que refuercen la seguridad de la red. Stéphane Leroux especifica el alcance de los servicios que ofrece HPE Aruba Networking en este ámbito: " Nuestras soluciones amplían las capacidades de filtrado de los firewalls, que están integrados directamente en los equipos de red. El objetivo es filtrar todos los flujos, incluso antes de que entren en la red. »

Otro desafío relacionado con los dispositivos IoT es la proliferación de estos dispositivos en las empresas, lo que hace que su protección sea cada vez más complicada. Sobre este tema, Grégory Gatineau explica: “ De un equipo a otro, no siempre existe una estandarización real en cuanto a formatos, conectividad, formas de comunicarse, etc. Todo esto supone un verdadero problema para el departamento de TI, ya que se encontrará con un verdadero laberinto de protocolos que implementar, formatos que hacer coexistir, conexiones que asegurar. » Aquí es donde entran en juego las soluciones HPE Aruba Networking, que permiten tener en cuenta todos los elementos presentes en la red sin complicar la infraestructura. Esta herramienta desempeñará el papel de un «tercero de confianza» al verificar qué usuario, humano o máquina, intenta conectarse, documentarse sobre él y, si es necesario, autenticarlo, garantizando esta conexión y continuando la verificación durante toda la sesión de usuario para mantener la coherencia de la política de seguridad.

Devolver más autonomía

Más allá de la evidente ventaja de seguridad para la empresa, esta solución también permite devolver una mayor autonomía a los equipos de campo. Stéphane Leroux explica: " Si un equipo se desconecta y se vuelve a conectar en otro lugar de la empresa, será reconocido y protegido como si nunca se hubiera movido. Tomaré el ejemplo de una impresora: un empleado puede desenchufarla en la planta baja y conectarla en otra planta, vía wifi; será reconocida y accesible para todos los usuarios, sin necesidad de hacer una solicitud al departamento de TI. Podemos garantizar esta simplicidad a todo tipo de equipos e IoT en la red. »

Para una empresa, implementar las herramientas de seguridad adecuadas es una buena manera de mantenerse a la vanguardia de la innovación, pero también y sobre todo de mantener una verdadera ventaja competitiva en mercados a menudo competitivos. Stéphane Leroux explica: " Una operación que para sus competidores podría llevar varios meses, para la empresa que implementó nuestras soluciones sólo tomará unas semanas. Si bien a menudo hablamos de la experiencia del usuario, aquí nos centraremos más en la experiencia del administrador, no menos importante ya que la seguridad concierne a todos dentro de la empresa. »