<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1159528794088341&amp;ev=PageView&amp;noscript=1">

CANAL SYNNEX WESTCON
Toda informação da tecnologia está aqui.

8 Práticas recomendadas para projetos de IoT

É fundamental que as empresas considerem as implicações de segurança de uma implantação de IoT antes de avançar.

Um dos maiores desafios da Internet das Coisas (IoT) é a segurança. Esse problema é agravado em uma empresa, onde os dispositivos conectados geralmente controlam máquinas grandes ou enviam e recebem dados confidenciais.

Embora a IoT possa trazer novos dados e informações úteis, ela também introduz novas vulnerabilidades em sua organização. Por isso, é fundamental que as empresas considerem as implicações de segurança de uma implantação de IoT antes de avançar.

Listamos 8 práticas recomendadas para empresas, escolas, fábricas e outras organizações que buscam melhorar a segurança da IoT.

1. Entenda seus pontos finais

Cada novo endpoint da IoT introduzido em uma rede traz um potencial ponto de entrada para os cibercriminosos que devem ser abordados.

É provável que os dispositivos IoT sejam construídos por vários fabricantes, em vários sistemas operacionais proprietários e de código aberto, e tenham vários níveis de capacidade de computação, armazenamento e taxa de transferência de rede. 

Cada ponto de extremidade da IoT precisará ser identificado e elaborado um perfil, adicionado a um inventário de ativos e monitorado quanto à sua saúde e segurança.

2.Tenha uma visão detalhada do gerenciamento de terminais e dispositivos em rede

Com a IoT, suas implantações devem ser responsáveis ​​por análise mais profunda do comportamento do terminal e da integridade da rede. Os sistemas de IoT devem concluir instantaneamente se sistemas e dispositivos estão executando até os níveis especificados para atingir a meta de negócios. 

Conectividade é uma variável chave no sucesso da implantação da IoT, e não se trata apenas de comprar mais largura de banda ou construção com maior resiliência. Você precisará de ferramentas de gerenciamento automatizadas.

3. Identifique o que a segurança de TI não pode resolver

Em um nível básico, as implantações de IoT consistem em duas partes distintas: um aspecto físico que lida com o dispositivo conectado real e sua operação, e um aspecto cibernético responsável pela coleta e uso de dados. 

O aspecto cibernético pode ser tratado pelas melhores práticas de segurança de TI, mas a parte física pode não ser, pois muitas vezes não segue as mesmas regras. Saber quando e como você deve proteger o elemento físico será um dos principais focos para muitas organizações de TI centradas em dados.

4. Use uma estratégia orientada a riscos

Como muitas outras implantações de tecnologia, um projeto de IoT exigirá alguma triagem quando se trata de segurança cibernética. O Gartner recomenda que as empresas utilizem uma estratégia orientada a riscos, priorizando ativos críticos na infraestrutura de IoT. 

Olhando para um determinado conjunto de ativos, os líderes de TI devem procurar atribuir o maior valor e risco a determinados ativos e protegê-los adequadamente.

5. Realize testes e avaliação

É interessante realizar algum tipo de teste de penetração ou avaliação de dispositivo no nível de hardware ou software antes de implantar dispositivos de IoT. Isso também pode incluir algum tipo de engenharia reversa, dependendo do caso de uso.

Conheça o K•NOW!

Esses dispositivos podem ter vulnerabilidades, e é preciso entender o que são antes de colocá-los nas mãos do público ou de seus usuários.

6. Altere senhas e credenciais padrão

Embora esse conselho possa parecer senso comum para muitos profissionais de TI, é importante observar que alguns dispositivos IoT têm senhas padrão fornecidas pelo fornecedor - usadas para configurar inicialmente os dispositivos - que são difíceis de alterar ou que não podem ser alteradas.

Os hackers podem estar cientes de qual é a senha e podem usá-la para obter o controle do dispositivo. As senhas continuam sendo o elo mais fraco quando se fala em tecnologia.

7. Veja os dados

Compreender a maneira como um dispositivo IoT interage com os dados é crucial para protegê-lo. As empresas devem analisar os dados gerados por seus dispositivos para determinar se estão em um formato padrão ou em uma estrutura que pode ser facilmente utilizada pela organização para identificar atividades anômalas para que possam ser exercidas.

8. Confie em protocolos de criptografia atualizados

As empresas devem criptografar os dados que entram e saem de seus dispositivos de IoT, contando com a criptografia mais forte disponível e com uma estratégia que busca proteger a organização contra mudanças no futuro.

A criptografia é tão forte quanto a maneira como é implementada, e se for mal implementada com protocolos mais antigos, que são conhecidos por serem vulneráveis ​​ou serão mais vulneráveis ​​no futuro, isso é um problema.

 

Posts relacionados

Como a Internet das Coisas pode ajudar pequenas e médias empresas?

Conheça agora mesmo as inúmeras possibilidades de utilizar essa tecnologia a favor dos negócios para competir com as grandes corporações no mercado.

Qual o impacto da Internet das Coisas nos negócios

Uma vez que o valor comercial do domínio IoT seja entendido, novos produtos, serviços e modelos de receita surgirão.

Edge Computing e Internet das Coisas: qual a relação?

Entenda como essas duas tecnologias podem trabalhar juntas para tornar o processamento de dados mais ágil, seguro e econômico.

Escreva seu comentário