<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1159528794088341&amp;ev=PageView&amp;noscript=1">

CANAL WESTCON
Toda informação da tecnologia está aqui.

Como preparar a rede corporativa para dispositivos IoT?

Saiba quais são os requisitos necessários para criar uma estratégia segura e eficiente que suporte o grande volume de dispositivos conectados.

 

Como preparar a rede corporativa para dispositivos IoT?

 

 

A Internet das Coisas (IoT) está cada vez mais presente no dia a dia das pessoas, seja em seus smartphones ou em seus carros, geladeiras, impressoras, babás eletrônicas e em grande parte de seus objetos. Ela está modificando a forma como a sociedade interage e se comunica, criando as conhecidas cidades inteligentes.

Nos negócios não é diferente. As atividades desenvolvidas no ambiente de trabalho passaram a contar com a colaboração de máquinas conectadas para tomar decisões mais ágeis e eficientes. Isso representa um importante diferencial competitivo para as empresas que visam se reinventar e aprimorar seus serviços e produtos.

Para as corporações, adotar a IoT nos negócios significa também enfrentar diversos desafios, como a questão da segurança - o grande volume de dispositivos conectados à rede corporativa representa um aumento na vulnerabilidade e no trabalho da equipe de TI, que é responsável por gerenciar as redes e garantir sua proteção.

Por isso, há algumas recomendações que devem ser seguidas para a criação de uma estratégia inicial que seja capaz de lidar com as elevadas conexões de IoT na rede corporativa.

Primeiramente, é necessário atualizar as políticas de segurança de acesso à rede, pois as formas de se conectar mudaram. A TI deve elaborar uma nova política que estabeleça diretrizes de integração e conexão de dispositivos IoT para ser possível simplificar o monitoramento e supervisão da rede.

Definir quais processos de verificação são necessários, quais dispositivos são compatíveis e quais recursos devem ser utilizados para reduzir as vulnerabilidades são alguns dos pontos a serem definidos na criação de uma estratégia eficiente.

Ela deve definir, ainda, um nível de acesso diferente para cada tipo de usuário, assim, apenas contas privilegiadas terão permissão para utilizar dados sigilosos. Além disso, a política de segurança deve incluir etapas que forneçam os registros de acesso. Dessa forma, quando os recursos de segurança desconectam um acesso suspeito, a TI conseguirá ter detalhes para verificar o que aconteceu.

Outro fator essencial para administrar os dispositivos de IoT é possuir visibilidade total da rede. A empresa deve investir em ferramentas de monitoramento que consigam fornecer uma alta visibilidade de todo o ambiente para que a TI tenha uma visão ampla de todas as pessoas e dispositivos que se conectam à rede, além dos horários e locais dessas conexões, para poder separar o que é considerado acesso normal de possíveis ameaças.

Dessa forma, os administradores podem contar com uma visão geral das portas que estão em uso para poder manter fechadas aquelas que não estão e evitar problemas.

Outro elemento essencial para ter uma estratégia bem-sucedida, capaz de suportar todos os dispositivos IoT, é manter-se sempre atualizado. O profissional de TI deve controlar por meio de listas práticas quem, especificamente, é responsável por cada dispositivo conectado e cada novo acesso que é realizado, assim, em caso de alguma violação, torna-se mais rápido detectar e reduzir os perigos.

Além disso, é necessário implementar patches e realizar auditorias regulares para garantir que todas as ferramentas e processos de segurança estejam funcionando corretamente. Investir em treinamentos e palestras para os funcionários se integrarem com essas inovações também é uma tarefa fundamental para as empresas estarem prontas para essa nova realidade.

 

 

Baixar agora

Posts relacionados

  • Redes | Tempo para ler: 3 min

O que é monitoramento de rede e como fazê-lo com eficiência?

Garantir um bom desempenho do sistema e a segurança dos dados é crucial para qualquer empresa. Veja como a gestão de rede pode ajudar.

Como o 5G irá impactar o uso de Cloud Computing?

A tecnologia 5G está cada dia mais próxima de se tornar uma realidade. Veja como ela poderá ser um grande diferencial para as aplicações na Nuvem.

4 estratégias para garantir a segurança da SD-WAN

Adotar uma rede definida por software tornou-se uma prioridade para as empresas digitais. Saiba como fazer isso sem colocar os dados corporativos em risco.

Escreva seu comentário