Resolviendo la convergencia de TI / TO
Conozca los retos existentes entre los departamentos de TO e TI al implementar nuevos sistemas IoT y cómo solventarlos.


Resolviendo la convergencia de TI / TO

Conozca los retos existentes entre los departamentos de TO e TI al implementar nuevos sistemas IoT y cómo solventarlos


Las últimas iniciativas de Internet de las cosas e Industria 4.0 están conectando multitud de dispositivos y sistemas más rápido que nunca, desde robots industriales e instalaciones de tratamiento de agua hasta ascensores y subestaciones eléctricas. Gracias a esta conectividad, estos dispositivos y sistemas pueden ser atendidos y mantenidos de forma remota, así como proporcionar datos en tiempo real para monitoreo y análisis, pero no siempre se considera la seguridad de las conexiones. ¿Por qué? La complejidad, la escalabilidad y el costo son algunos de los factores limitantes.

Las aplicaciones y proyectos de IoT generalmente requieren el intercambio de datos de TO (tecnologías de operación) con sistemas de TI (tecnologías de información) para obtener una mayor inteligencia empresarial. A menudo, estos objetivos incluyen mantenimiento predictivo, análisis de datos avanzados o costos reducidos y mayores ganancias. Por lo tanto, la colaboración entre las partes interesadas de TO y TI ya está en proceso. Sin embargo, el callejón sin salida se produce a menudo en torno al tema de la seguridad.

Los departamentos de TI de la empresa comprenden esta necesidad de ciberseguridad, pero a menudo descartan la necesidad de Operaciones de facilidad de uso y eficiencia. Por el contrario, los equipos operativos (que también comprenden las razones de la seguridad) subestiman la complejidad de asegurar la transferencia de datos y el control de acceso en estos entornos de red de varios niveles.

 

El acuerdo entre TI y TO

Imagine una infraestructura de red que se pueda implementar y utilizar en todos los niveles de una empresa para asegurar y permitir que los usuarios internos y externos contribuyan simultáneamente a la mejora proactiva de la empresa. ¿Suena imposible? Es una realidad con TOSIBOX®.

Las partes interesadas de TI y TO pueden encontrar un terreno común en la seguridad y facilidad de uso de TOSIBOX®. A medida que el personal operativo se vuelve más autosuficiente en el control de acceso y la seguridad de la red, libera al personal de TI para que se concentre en los desafíos más emergentes de las necesidades de TI de una organización. Las organizaciones que logran esta postura intermedia comenzarán a reconocer inmediatamente los resultados de eficiencia tanto en las operaciones como en TI.

 

El puente entre TI y TO

La tecnología TOSIBOX® facilita la convergencia del rendimiento de TO (tecnología operativa) y las expectativas de gestión de datos y seguridad de TI.

La plataforma TOSIBOX® Virtual Central Lock es su herramienta cooperativa para el ecosistema de TI / TO. Es un sistema de conexiones VPN concurrentes escalables para la gestión de la infraestructura de usuarios, dispositivos, redes, VLAN y grupos de acceso, y permite el mantenimiento remoto, la monitorización continua y el registro de datos.

Para las operaciones, TOSIBOX® automatiza el proceso de VPN de modo que la configuración de VPN y el control de acceso para el personal operativo se realiza con solo apuntar y hacer clic. Sin embargo, el proceso automatizado todavía utiliza la autenticación RSA de 4k bits líder en la industria y el cifrado AES de 256 bits. A menudo, estos son aspectos fundamentales de seguridad de TI utilizados por los profesionales de TI que crean VPN tradicionales.

Además, el control de acceso de TOSIBOX® es lo suficientemente fácil como para que el personal de operaciones pueda restringir los usuarios de la red, que pueden incluir integradores de terceros, OEM o contratistas, hasta el nivel de IP / MAC o incluso hasta un puerto en particular (VNC, Escritorio remoto, etc.).

Finalmente, TOSIBOX® requiere autenticación multifactor. Sin embargo, un factor debe ser físico. Este factor físico de autenticación (como la llave USB de criptoprocesador), asegura que solo los verdaderos usuarios autorizados puedan obtener acceso.



Obtenga más información sobre TOSIBOX® 

 

Publicado en español el 15 de Julio del 2021.

Originalmente publicado el 31 de Julio del 2018.

Fuente original: https://www.tosibox.com/solving-ot-convergence/  

Compartir

Últimas publicaciones del blog

Your Dynamic Snippet will be displayed here... This message is displayed because you did not provided both a filter and a template to use.

Equipos Para La Conectividad Industrial
Conozca los principales equipos para lograr una red empresarial.