Curiosidades
Definindo e protegendo a IoT
Brasiline
9 de fevereiro de 2017
Com esse novo gênero do mundo virtual, as empresas governamentais estão buscando as melhores maneiras para servir seus clientes e gerar um maior crescimento.
A América do Norte é atualmente o mercado mais saturado, já com uma média de 13 dispositivos IoT conectados por domicílio.
Cada dispositivo conectado gera dados que são empurrados, puxados, coletados, classificados, analisados, armazenados e examinados. Estes dados e as informações que estão sendo extraídas dele, tornaram-se o que está sendo chamado de nova economia digital. Até 2020 é previsto que a IoT cause um impacto econômico global de US$ 1,9 trilhões.
A Iot pode ser definida em três categorias: consumidor IoT - que inclui os dispositivos conectados com os quais estamos mais familiarizados, como telefones inteligentes, relógios e aparelhos conectados e sistemas de entretenimento. Comercial IoT - inclui coisas como controles de inventário, rastreadores de dispositivos e dispositivos médicos conectados. E o Industrial IoT - abrange coisas como medidores elétricos conectados, medidores de fluxo de água, monitores de pipeline, robôs de fabricação e outros tipos de controles industriais conectados.
Cada vez mais, as IoTs comerciais e industriais estão habitando as infraestruturas locais, nacionais e globais, criando ambientes hiperconectados de sistemas de transporte, água, energia, sistemas de emergência e comunicações.
Além disso, muitas vezes as redes de TI são vinculadas aos dados coletados de dispositivos IoT que são processados e analisados em data centers, podendo influenciar mudanças em tempo real em uma área de produção ou fornecer serviços críticos, como limpar o tráfego em uma cidade congestionada para responder a uma emergência civil, por exemplo.
Os desafios de segurança da IoT são tanto de profundidade como de largura. Muitos dispositivos IoT nunca foram projetados com segurança em mente. Seus desafios incluem fracos protocolos de autenticação, autorização e softwares inseguros, conectividade e comunicações mal projetadas.
Como os dispositivos IoT estão sendo implantados em todos os lugares, protegê-los exige visibilidade e controle em sistemas altamente distribuídos. Isso exige que as empresas associem o que está acontecendo entre as redes de TI e IoT, em dispositivos remotos e em suas redes de nuvens públicas e privadas. Integrar ferramentas de segurança distintas em um sistema coerente permite às empresas coletar e correlacionar inteligência de ameaças em tempo real, identificar comportamento anormal e orquestrar automaticamente uma resposta em qualquer lugar ao longo de um caminho de ataque.
Para conseguir isso, é necessário implementar três capacidades estratégicas de segurança de rede.
1. Aprender - as soluções de segurança empresarial exigem uma visibilidade completa da rede para autenticar e classificar os dispositivos IoT com segurança.
2. Segmento - uma vez armado com total visibilidade e gestão, é necessário compreender e controlar a superfície de ataque a IoT. Segmentar dispositivos IoT por políticas de rede protegidas permite que a rede conceda e aplique automaticamente privilégios de linha de base adequados para um perfil de risco de dispositivo IOT específico.
3. Proteger - grupos de IoT orientados por políticas combinados com segmentação de rede interna permitem monitoramento, inspeção e aplicação de políticas de dispositivos em várias camadas com base na atividade em qualquer lugar da infraestrutura corporativa distribuída. Uma estrutura de segurança integrada permite a correlação de inteligência entre diferentes dispositivos de rede e de segurança.
A IoT não pode ser tratada como um componente isolado ou independente do seu negócio. Os dispositivos IoT e os dados interagem com sua rede estendida, incluindo dispositivos de ponto final, nuvem, TI tradicional e virtual. As estratégias de segurança IoT isoladas aumentam a sobrecarga e reduzem a visibilidade ampla. Para proteger adequadamente a IoT, as empresas precisam de uma arquitetura de segurança integrada e automatizada.

Por isso foi desenvolvido o Fortinet Security Fabric. Ele abrange todo o ecossistema em rede, garantindo a resiliência da rede e protegendo recursos de computação distribuídos - incluindo roteamento e otimização de WAN. Isso permite o monitoramento efetivo do tráfego legítimo, a verificação de autenticação e impor o gerenciamento de acesso em todo o ambiente distribuído.

Fonte:
Fortinet

Mais Recentes
CTO da Brasiline explica como funciona a solução SIEM
Brasiline
24 de fevereiro de 2025
Solução ajuda a gerenciar e correlacionar eventos de segurança; Luiz Henrique Silveira, CTO da Brasiline, explica como o SIEM pode […]
Brasiline Cyber Papo Podcast: Um Novo Canal de Conhecimento em Cibersegurança
Brasiline
19 de fevereiro de 2025
A Brasiline Tecnologia acaba de lançar o Brasiline Cyber Papo Podcast, um espaço dedicado a compartilhar insights, tendências e estratégias […]
Cibersegurança, 
Infraestrutura e Cloud. 
Este é o nosso negócio!
Para saber mais sobre os produtos e serviços Brasiline, fale com um de nossos consultores
© Copyright 2024 Brasiline Tecnologia - Desenvolvido por Skyflare - Política de Privacidade | Termos de Serviço
Cadastre-se e fale com um especialista via WhatsApp!
calendar-fullcross
Como podemos te ajudar?