D-Link

Site Global
Resultado aqui
           

Segurança Cibernética e o crescimento da IoT

Como integradores de segurança podem encarar o desafio de manter os consumidores seguros

Com a promessa de monitorar e regular todo o sistema de energias de instalações com sensores inteligentes para economizar dinheiro, ou manter dentro das conformidades uma infinidade de wearable, dispositivos IoT (Internet das Coisas) transformam objetos em coletores de dados conectados a internet, capaz de elevar o nível de nossos corpos, prédios e bairros.

Com grandes poderes, surgem grandes ameaças de segurança, entretanto, dispositivos IoT podem gerar vulnerabilidades em sistemas protegidos, se conectados com muitas redes e por fim pode se tornar uma entrada fácil para malfeitores acessarem sistemas complexos e de alto valor.

Como você pode garantir que seus clientes e funcionários estão fazendo o melhor uso dessa nova tecnologia, enquanto mantém eles seguros, protegendo seus respectivos sistemas da melhor forma possível?

Segregando vigilância e redes da IoT

No mundo da IoT, manter os clientes seguros significa manter redes segregadas. Com mais pontos de entrada agora conectados a rede, desde uma infinidade de aparelhos, há muito mais oportunidades para malfeitores conseguir acessos.

Uma segmentação de rede necessita de uma separação de diferentes tipos de tráfego de rede e isolá-los uns dos outros. Isso significa que se softwares maliciosos ou aparelhos defeituosos forem se conectar, eles infectam somente o segmentos em que foram designados.

Quando for considerar em como segregar a sua ou a rede de seus clientes, você deve atentar-se para como agrupar os segmentos de rede e então desenhá-los para isolá-los um dos outros, sem afetar negativamente o fluxo de trabalho dos seus negócios. Por exemplo, a rede Wi-Fi de visitante poderia ser isolada da base de dados de clientes, pois eles não precisam interagir; a energia de uso de monitoramento de sensores pode ser isolada do Wi-Fi dos funcionários.

Implementando melhores práticas de segurança

O crescimento da IoT pode significar uma abordagem totalmente nova à segurança, embora algumas das melhores práticas em segurança cibernética como um todo possam ser adaptadas e modernizadas para a IoT. Por exemplo, o mapeamento dos dispositivos em uma organização é fundamental, especialmente à medida que os dispositivos IoT aumentam. Saber o que está sendo usado, onde, para quê e por quem é fundamental para projetar políticas e segmentação de rede que refletem a atividade diária dos negócios do seu cliente.

O monitoramento da rede em busca de atividades suspeitas também é crucial e sinaliza pontos e dispositivos na rede que parecem ser mais problemáticos ou menos previsíveis, a fim de evitar ameaças cibernéticas.

Atualizações regulares na rede garantem que o software mais recente e suas correções estejam em vigor. Os próprios dispositivos também podem fornecer proteção extra com mecanismos de segurança incorporados, ou senhas ainda mais fortes, e mantê-los sob controle e verificados regularmente é outra prática recomendada para evitar o máximo possível de ameaças.

Ajudando clientes a entenderem os riscos envolvidos

Seu cliente pode ser uma empresa com pouco pessoal de TI e, portanto, educar a força de trabalho pode exigir um esforço para evidenciar a importância de muitos aspectos da segurança cibernética – desde a importância de senhas exclusivas, evitando a conexão de dispositivos USB não autorizados, até a compreensão das implicações de conectar dispositivos pessoais à rede da empresa e táticas de engenharia social de criminosos cibernéticos experientes.

Nem sempre é fácil internalizar imediatamente a importância do comportamento individual para as ameaças à segurança cibernética. Portanto, a tarefa do integrador de segurança não é apenas no design e na conexão da rede,  mas também em educar seus clientes sobre como proteger os negócios mais amplos por meio de ações dos funcionários. A apresentação de estudos de caso e exemplos pode ser uma maneira poderosa de adaptar as mensagens a um público não especialista e ajudar as comunicações sobre segurança cibernética.

 

 

Voltar ao Blog