A Conectividade não é mais limitado para os grandes consumidores de tecnologia-ND (relógios e drones) e está aparecendo em várias coisas, como brinquedos para crianças, aparelhos de cozinha e dispositivos de mídia. Os consumidores destes novos produtos estão longe de especialistas em segurança e até mesmo segurança consciente. O requisito de compra principal é a facilidade de utilização.
Ao contrário das fases anteriores de personalização de tecnologia, o advento da Internet das coisas traz desafios adicionais as empresas. Existem hoje milhares de vendedores implementando combinações únicas de software e implementação de dezenas de tecnologias (WiFi, Bluetooth, NFC, ZigBee, RFID), em literalmente bilhões de novos dispositivos. Nos EUA terão cerca de 8,7 bilhões de dispositivos habilitados para IP até 2020. Quase todas essas implementações dependem de componentes de software de cortesia em execução em uma variedade cada vez maior de dispositivos inteligentes, e/ou em alguma versão da nuvem.
Para as empresas, isso significa que os riscos de segurança relacionados a esta nova era de personalização de tecnologia são significativos. A maioria dos dispositivos da IoT (internet das coisas) não vão ser parte de uma implantação corporativa; os funcionários vão simplesmente levá-los a partir de casa, sincronizá-los para os seus dispositivos inteligentes, se conectar à rede Wi-Fi corporativa, e, em seguida, conectar-se aos serviços baseados em nuvem implantados em toda a rede corporativa.
O surgimento da IoT e suas implicações de segurança podem ser a evolução da tecnologia que eleva a segurança de ser uma reflexão tardia de rede e bolt-on de tecnologia para uma parte integrante, persistente e onipresente da rede. É preciso garantir redes de confiança em oposição a redes de segurança plus. Também é preciso uma segurança ainda menor para limitar o alcance e a exposição de um dispositivo explorado, e a resposta para essa complexidade precisa ser simplicidade. A Internet das coisas, por exemplo, precisa de serviços de inspeção de segurança econômicos no ponto de conexão real para cada dispositivo, em vez de tentar canalizar todo o tráfego através de um pequeno número de sistemas sobrecarregados, difíceis de manter e atualizar.
Veja abaixo, quatro coisas que devem ser levadas em consideração para as redes e seus dispositivos.
1. Controle de acesso à internet. A grande maioria dos novos dispositivos da IoT não podem ser corrigidos ou atualizados.
2. Suponha que você seja ultrapassado. A maioria das organizações passam a maior parte da sua verba de segurança na construção de uma porta de frente melhor. Estes recursos deverão ser deslocados para monitorar ativamente a sua rede e identificar comportamentos falhos dentro do seu perímetro.
3. Segmento inteligente de rede. Os ataques que fazem grandes danos são os únicos que podem se mover livremente dentro do seu ambiente, uma vez que o perímetro de segurança for ignorado. Garantir segmentação interna garante que uma violação seja limitada a uma pequena área da sua rede e que as tentativas de movimento lateral não autorizadas podem ser detectadas. Ele também permite que você identifique rapidamente dispositivos infectados para a quarentena e a correção.
4. A resposta a complexidade é a simplicidade. A menos que você tenha a equipe de TI ilimitada e um bom orçamento, você não pode continuar jogando dispositivos de segurança one-off para o seu rack de segurança ser gerido. É preciso ferramentas que sejam escaladas de forma dinâmica e que trabalhem juntas como uma segurança cooperativa, a fim de compartilhar inteligência sobre ameaças de todo o seu ambiente distribuído e coordenar a resposta para ameaças.
É preciso compreender que estamos em um ponto crítico em nossa transição para uma economia digital e a dificuldade de repensar o que a segurança precisa neste novo mundo tecnológico terá consequências a longo prazo.
Fonte
Fortinet