Brocade presenta Ruckus Cloudpath ES 5.1 para dispositivos IoT

Palabras clave

IoT
Ruckus Wireless
Autor:
Se podrá proteger automáticamente una gama de aparatos IoT conectados sin cambiar la infraestructura de seguridad existente.
Seguridad IoT

Ruckus Wireless, parte de Brocade, anunció la versión 5.1 de su software de administración de políticas y seguridad Cloudpath. El reciente lanzamiento de software permite a las organizaciones conectar con seguridad y automáticamente dispositivos de Internet de las Cosas (IoT) usando certificados y permitiendo a los departamentos de TI establecer políticas que gobiernan el comportamiento de esos aparatos.

Información

Junto con la autoridad de certificados de software Cloudpath y protocolos basados en estándares, las nuevas capacidades permiten a las organizaciones y fabricantes de dispositivos IoT proteger automáticamente una gama de aparatos IoT conectados sin cambiar la infraestructura de seguridad existente.

Gartner reporta que los puntos finales IoT alcanzarán una base instalada de 20.4 mil millones de unidades en 2020. Además, el reporte de seguridad cibernética de AT&T que encuestó a más de cinco mil empresas del mundo encontró que el 85 % de las compañías están en el proceso o pretenden desplegar dispositivos IoT. Sin embargo, de acuerdo con el reporte, solo el 10 % de los encuestados están seguros de que pueden proteger esos aparatos contra los piratas informáticos.

 “Al igual que en otros aspectos de infraestructura y aplicaciones TI, los riesgos de seguridad y vulnerabilidades asociados con IoT ahora son un tema relevante para los gerentes de TI corporativos. Estas compañías junto con los proveedores de soluciones tecnológicas necesitan formas económicas y confiables para proteger sus aplicaciones e infraestructura IoT”, declaró Rohit Mehra, vicepresidente de infraestructura de red de IDC.

El software Cloudpath ES 5.1 presenta impresión dactilar de los dispositivos, una técnica que permite al personal de TI identificar automáticamente tipos de aparatos IoT al comparar el perfil del dispositivo con la base de datos de huellas dactilares del aparato. El departamento de TI puede proteger, utilizar certificados e identificar con huellas dactilares los aparatos IoT.

Contenido relacionado: