Hasta ahora, la mayor parte de los datos que circulaban por Internet eran generados por usuarios. Sin embargo, con la irrupción de Internet of Things (IoT), el futuro será muy diferente. Sensores, monitores y otros dispositivos serán los protagonistas de la red como generadores de tráfico. ¿Qué efectos prácticos tiene esto? Para empezar, un nuevo abanico de retos de seguridad. Los responsables de TI deben liderar este desafío, aplicando políticas optimizadas para la conexión, el acceso a red y la seguridad de todos los dispositivos IoT, sean o no inalámbricos.
En esta tercera y última sesión de nuestra serie de webinars sobre Gestión y Análisis de Red se hablará de:
- Qué es IoT y los retos de seguridad que plantea esta tendencia tecnológica
- Identificación y clasificación de dispositivos IoT mediante «fingerprinting», para poder aplicar las adecuadas políticas de seguridad
- Estrategias y políticas de seguridad para IoT, incluyendo segmentación, aislamiento y remediación
- Monitorización de la seguridad IoT mediante la gestión «cloud», para detectar ataques y comportamientos anómalos
- Introducción a ExtremeIoT Essentials, dentro de la plataforma ExtremeCloud IQ