Con tantos dispositivos del Internet de las cosas (IoT) que acceden a las redes en la nube, es m¨¢s importante que nunca tener una visibilidad adecuada ?. Cada vez que un dispositivo interact¨²a con su red en la nube, abre la posibilidad de que los datos se tomen o administren incorrectamente.
Un empleado tambi¨¦n puede permitir accidentalmente que un pirata inform¨¢tico ingrese a la red porque su dispositivo no es lo suficientemente seguro. Es un error f¨¢cil de cometer. El dispositivo puede sentirse seguro diariamente e incluso mostrar cero signos de infecci¨®n por malware. Sin embargo, eso no significa que deber¨ªa calificar autom¨¢ticamente para acceder a su red.??
Esto es particularmente cierto si su organizaci¨®n es conocida por su pol¨ªtica BYOD. Las personas con malas intenciones pueden dirigirse a su organizaci¨®n, sabiendo que si pueden acceder al dispositivo de un empleado, podr¨ªan obtener una puerta trasera en su red. Sin evaluar adecuadamente cada dispositivo, es posible que le est¨¦ dando a un pirata inform¨¢tico un f¨¢cil acceso a contenido confidencial e importante infraestructura en la nube.?
Con una pol¨ªtica BYOD, puede ser un desaf¨ªo controlar o monitorear qui¨¦n se conecta, con qu¨¦ se conecta y los riesgos que cada dispositivo representa para su red. Es crucial que examine cuidadosamente todo el acceso a la red.