Warning: A non-numeric value encountered in /home/allen/www/wp-content/themes/Divi/functions.php on line 5837

Cada vez mais, as empresas estão conectando milhares de dispositivos à internet. Desde televisores inteligentes para salas de conferência até termostatos. A maioria destes dispositivos foi construída especificamente para realizar uma única função, sem levar em conta o fator segurança. Embora este fluxo de tecnologia seja fundamental para a evolução da nossa era digital, também apresenta uma nova camada de risco para as organizações. Com o Gartner projetando o número de dispositivos conectados para 20 bilhões em 2020, mesmo uma pequena porcentagem de dispositivos infectados poderia representar uma grande ameaça à segurança para muitos sistemas e redes mais amplas.

Padrões IoT estão surgindo tão fragmentados quanto seu próprio mercado. Essa ampla variação nos tipos de dispositivos, de uso e aplicativos em desenvolvimento tornaram a segurança de IoT um desafio para as empresas. A maioria dos dispositivos IoT são endpoints de baixo consumo de energia e baixo custo que possuem poder e recursos de processamento limitados, tornando impossível implementar soluções de segurança nos próprios dispositivos.

A falta de visibilidade consistente sobre o fluxo de informações desses dispositivos, onde eles residem e sobre como controlá-los, amplia a superfície de ataque, dando aos cibercriminosos mais oportunidades para obter e usar informações confidenciais. Isso afeta de forma crítica a segurança dos ambientes onde IoT está inserida.

Como a IoT Cybersecurity Alliance recentemente destacou em seu estudo sobre a complexidade da segurança cibernética de Internet das Coisas, as apostas são altas — as iniciativas IoT provavelmente se espalharão para além da função de TI e afetarão muitos aspectos do negócio, desde supply chain até o ponto de venda.

Por isso, diante de todos esses desafios com a segurança de IoT, é estratégico refletir como as organizações podem se proteger da abundância de dispositivos inseguros que atravessam suas redes.

A chave para habilitar uma postura de segurança bem-sucedida é a consistência. Assim como é necessária consistência entre a segurança de rede, endpoint e nuvem, também é preciso na identificação, prevenção e execução de políticas para a segurança do IoT. Para conseguir isso, é importante ter:

Visibilidade completa em vários locais e domínios de rede na cadeia de valor de IoT

Você não pode proteger-se contra ameaças que você não pode ver. Assim como ter visibilidade total das aplicações, conteúdo e usuários é o primeiro passo para o controle de políticas da informação em sua rede, o mesmo conceito se aplica à IoT. Além disso, novas regulamentações e exigências estão elevando a necessidade das empresas para terem melhor visibilidade, o que significa que a segurança em todos os setores precisa ser melhor para interromper os ataques antes que aconteçam.

Funções de Segurança Integradas de forma Nativa

Ter um ambiente de segurança complexo com funções que não “conversam” umas com as outras tem um impacto negativo na eficiência operacional, aumentando custos e colocando uma carga adicional nas equipes de defesa de rede. Em um cenário ideal, você quer funções integradas de forma nativa, trabalhando em conjunto, compartilhando informação consistente para reduzir seus rastros relativos à ameaça IoT.

Automação

Elevados níveis de automação em todas essas funções e locais podem identificar rapidamente ataques avançados e garantir que novos mecanismos de segurança possam ser implantados em tempo quase real. É importante que a sua segurança seja altamente automatizada para impedir não só os ataques conhecidos de IoT, mas também fornecer a análise necessária dos fluxos de tráfego permitidos para ter conhecimento de ataques desconhecidos.

Manter-se consistente em sua abordagem à segurança garante que você esteja fazendo sua parte para detectar e parar as ameaças cibernéticas avançadas e evitar redes e ambientes de controle de ataques iniciados por dispositivos Internet das Coisas.

Fonte: ComputerWorld

Siga-nos nas Redes Sociais

Entre em contato conosco