Selecione seu Idioma

5 dicas para uma IoT mais segura

América Latina. A tecnologia atual para internet das coisas (IoT) tem algumas limitações: duração da bateria, largura de banda, alcance de transmissão, interoperabilidade, entre outras. Mas não se engane, a tecnologia disponível é suficiente para gerar grandes mudanças nos processos de produção, produtos, serviços e experiências do cliente.

Um tema frequente nas discussões sobre internet das coisas é a segurança cibernética. Não é um problema menor, mas talvez mereça um ajuste em sua abordagem: a cibersegurança não deve ser um obstáculo para a IoT, mas um facilitador, você pode promovê-la com o uso de inúmeras ferramentas, melhores práticas e experiências extraídas do mundo de TI.

Aqui está um guia de 5 etapas para alcançar esses objetivos, garantindo que a inovação nos negócios e na segurança cibernética esteja alinhada:

1) Consciência de Segurança como Princípio: Sempre que incorporamos novas tecnologias em nossas vidas e nos negócios, temos a oportunidade de começar do zero e projetar e implementar arquiteturas que incorporem a questão da segurança não apenas como um requisito, mas como princípio para todas as decisões. Além de tornar a segurança mais eficaz e econômica, também suporta decisões técnicas e empresariais mais arriscadas, aumentando as chances. Essa consciência deve permear toda a organização.

- Publicidad -

2) Identificação de Requisitos de Segurança: A adoção envolve considerações no desenho da arquitetura técnica e seu modelo de gestão. Na fase em que os requisitos de negócios são identificados, os requisitos de segurança também devem ser incluídos. Quanto à arquitetura técnica, é necessário incluir mecanismos de prevenção e contenção de incidentes para que desde o início seja confiável. Para isso, é necessário avaliar as capacidades e funcionalidades dos diferentes elementos: seus sensores, seus gateways, suas vulnerabilidades; qual é a natureza dos dados que eles irão transitar, com quais aplicativos eles irão interagir e onde estão localizados – data centers corporativos, dispositivos móveis, sistemas em nuvem; e para quem eles são destinados, sejam funcionários, terceiros, clientes ou parceiros. Os perfis de risco devem ser identificados, bem como ações (mitigar, transferir, evitar, aceitar).

3) Mecanismos de contenção: A contenção está comumente associada à resposta a incidentes e isolando seus efeitos. Mas não parece mais eficaz levá-lo para a fase de solução, design e implantação? A tecnologia de micro-segmentação pode impedir anteriormente o efeito de futuros imprevistos com diferentes perfis de risco. Se você projetar e implantar a arquitetura IoT com contenção como princípio, você estará um passo à frente dos criminosos cibernéticos no caso de acesso bem-sucedido à sua infraestrutura. Trata-se de reduzir a Superfície de Ataque, aproveitando a flexibilidade e escalabilidade que apenas técnicas avançadas fornecem. Além disso, se a micro-segmentação de rede for feita por software, técnicas dinâmicas de reajuste do perímetro podem aumentar a resiliência e a segurança da arquitetura.

4) Operação: A detecção de incidentes merece atenção. O volume e a heterogeneidade dos dispositivos conectados, bem como os dados, devem produzir milhões de alertas por dia. Garantir que os alertas relevantes sejam notados, e apenas estes, é como encontrar uma agulha em um palheiro. Portanto, as ferramentas de correlação de eventos e as plataformas SIEM (Security Incident & Event Management) serão cruciais para enfrentar esse desafio.

5) Resposta a Incidentes: A detecção é necessária. Essa fase deve fornecer processos, ferramentas e profissionais qualificados para identificar efetivamente causas, investigar circunstâncias e agir na correção. 

À medida que a linha entre os mundos físico e digital se torna mais dimmer, as empresas se tornam mais suscetíveis a mudanças rápidas. É importante rever estratégias de negócios, pesando as oportunidades e riscos que a Internet das Coisas nos traz. Entre os riscos, os causados por crimes cibernéticos podem ser analisados sob as práticas de segurança existentes, são detectados a partir dos avanços observados nos últimos anos. O importante é não ter medo. O medo de riscos não pode paralisar o negócio. O maior risco não é se adaptar.

Texto escrito por Leonardo Carissimi, diretor de soluções de segurança da Unisys para a América Latina.

Richard Santa, RAVT
Richard Santa, RAVTEmail: [email protected]
Editor
Periodista de la Universidad de Antioquia (2010), con experiencia en temas sobre tecnología y economía. Editor de las revistas TVyVideo+Radio y AVI Latinoamérica. Coordinador académico de TecnoTelevisión&Radio.


5 ataques comuns em dispositivos domésticos IoT

5 ataques comuns em dispositivos domésticos IoT

Dispositivos conectados à Internet podem ser comprometidos e a ESET apresenta 5 casos que afetaram dispositivos domésticos comuns. ESET

Kramer lançou sua matriz tudo-em-um para corporativo e educação

Kramer lançou sua matriz tudo-em-um para corporativo e educação

América Latina. A Kramer lançou seu novo array all-in-one MTX3-88-PR-PRO, que oferece processamento de vídeo de alto desempenho e recursos de comutação limpa baseados em scaler para vários...

Maior fachada de arte digital da América Latina está no Brasil

Maior fachada de arte digital da América Latina está no Brasil

Brasil. A emblemática fachada do prédio da FIESP, localizado na Avenida Paulista em São Paulo (Brasil) e que abriga a maior galeria de arte digital a céu aberto da América Latina, foi completamente...

O aplicativo Shure Wireless Workbench coloca o áudio profissional no seu bolso

O aplicativo Shure Wireless Workbench coloca o áudio profissional no seu bolso

América Latina. O ShurePlus Channels agora é o Wireless Workbench Mobile, uma ferramenta de última geração para profissionais de áudio que buscam o gerenciamento contínuo dos sistemas sem fio da...

Elation lança novo site dinâmico

Elation lança novo site dinâmico

América Latina. A Elation lançou seu novo e aprimorado site, ElationLighting.com. O site completamente redesenhado serve como uma vitrine dinâmica de produtos com ênfase no conteúdo de vídeo,...

A dBTechnologies lançou sua academia nos EUA

A dBTechnologies lançou sua academia nos EUA

Estados Unidos. A dBTechnologies marcou um marco importante no treinamento de áudio profissional com a estreia nos EUA de sua dBTechnologies Academy, que entregou as primeiras certificações VIO...

A Tecso comemorou seu Tech Day #madeinGermany

A Tecso comemorou seu Tech Day #madeinGermany

México. A distribuidora mexicana Tecso realizou seu Tech Day; Tecnologia AV em ação. Uma experiência para integradores, que proporcionou uma conferência especializada em soluções AV integradas para...

Abel Pintos e Luciano Pereyra usaram DiGiCo em 34 shows

Abel Pintos e Luciano Pereyra usaram DiGiCo em 34 shows

Argentina. Abel Pintos e Luciano Pereyra, dois dos artistas mais proeminentes da música argentina, uniram seus talentos em uma série de 34 shows no emblemático Estádio Luna Park, em Buenos Aires.

5 carreiras STEM de rápido crescimento para mulheres

5 carreiras STEM de rápido crescimento para mulheres

México. Apesar do boom global nas áreas STEM (Ciência, Tecnologia, Engenharia e Matemática), no México apenas 3 em cada 10 profissionais dessas disciplinas são mulheres.

Estratégia ESG em Data Centers, chave para a sustentabilidade

Estratégia ESG em Data Centers, chave para a sustentabilidade

México. A digitalização é uma tendência global que não para e a cada dia tem um papel mais importante no dia a dia das empresas, governos, nações e da população em geral, situação que revela que, em...

Suscribase Gratis
Lembre-se de mim
INSCREVA-SE NO BOLETIM INFORMATIVO
VOCÊ PRECISA DE UMA COTAÇÃO?
ENTREVISTAS EM DESTAQUE
PATROCINADORES










ÚLTIMO BOLETIM
Ultimo Info-Boletin