Internet das Coisas (IoT): A estratégia de segurança da sua empresa está preparada?

Internet das Coisas (IoT): A estratégia de segurança da sua empresa está preparada?

Existem diversos componentes críticos de uma estratégia de segurança que ajudam os profissionais de TI a manter seus empregos prevenindo uma violação de segurança. Podemos discutir tópicos como gerenciamento de configuração e aplicação, correção e detecção de ameaças, exemplos de algumas maneiras pelas quais as organizações podem tomar medidas básicas de segurança para evitar as consequências desagradáveis que lemos nas notícias quase todos os dias. Neste post, vamos aprofundar um pouco mais em alguns tópicos que estão abalando o cenário de segurança do ponto de vista de desafios adicionais que a Internet das Coisas (IoT) produz.

IoT – Internet das Coisas (Internet of things)

A Internet das Coisas (IoT) entrou em cena primeiro no mundo do consumidor, e cada vez mais em ambientes corporativos. A Internet das Coisas pode ser um indivíduo com um monitor médico, qualquer tipo de unidade com um sensor de rastreamento ou monitoramento, ou um dispositivo inteligente de negócios. Pode ser aquele trator que faz colheita da safra de grãos, identificando as caracteristica de produção naquele área geográfica de acordo com as condições climáticas do ultimo período. Enfim, IoT é a conectividade entre objetos, dispositivos e o ambiente em que vivemos (clima, trânsito, eventos, etc...)

É praticamente tudo o que pode ser atribuído um endereço IP e conectado à rede. E de acordo com a Cisco, haverá 25 bilhões de dispositivos, ou coisas, conectados à Internet em 2015, com esse número previsto para dobrar até 2016.

Conforme aponta a equipe da Accenture Institute for High Performance em artigo publicado na Harvard Business Review, a IoT será a grande aliada de cidades e países em desenvolvimento em busca de crescimento econômico, com o poder de incrementar a competitividade e o bem-estar social.

Portanto, aqui está o problema para organizações de todos os tipos, muitos ainda lutando para enfrentar os desafios de gerenciamento de dispositivos eficazes e segurança no mundo da mobilidade e os fenômenos BYOD. Com o advento da IoT, você como administrador de TI deve inventariar, gerenciar, manter e proteger qualquer número de novos dispositivos heterogêneos. Isso é além dos dispositivos gerenciados tradicionais, sobre os quais você tem controle corporativo de aplicativos e sistemas operacionais. E enquanto esses novos dispositivos são projetados para compartilhar dados críticos e para capacitar a força de trabalho, sua estrutura “inata” também oferece uma maior oportunidade de ataque que afetam a segurança.

Alterando a perspectiva de segurança de TI

Como assim? Para ativar uma conexão com a Internet, cada dispositivo deve ter um sistema operacional incorporado em seu firmware? Infelizmente, este firmware não foi projetado para executar software de segurança e abre os dispositivos para novas oportunidades de invasão. As organizações devem compreender os desafios de segurança extra trazidos por esta demanda de dispositivos inteligentes conectados:

  • Deve ser mantido o inventário preciso de todos os dispositivos conectados
  • Muitas funções de gerenciamento de segurança para dispositivos IoT não podem ser executadas pela rede
  • Todos os dispositivos de rede estão abertos a ataques tais como “negação de serviço distribuídos” - a realidade é que quanto mais dispositivos = mais oportunidades
  • Atualização de firmware pode ser mais difícil e levar muito mais tempo do que atualização do sistema operacional nativo
  • A implementação de configurações de endpoints e o gerenciamento de senhas para dispositivos IoT podem ser desafiadores.
  • Todos os itens acima são adicionados à lista de tarefas de gerenciamento de TI existente, bem como à complexidade do gerenciamento em geral de sistemas e de segurança

Não há dúvida de que a IoT está aqui para ficar e crescerá exponencialmente à medida que mais dispositivos inteligentes entrarem em nossas vidas pessoais e empresariais. Para manter seu ambiente de TI bem gerenciado e o mais seguro possível, essa camada adicional de complexidade e sua proteção deve receber uma avaliação de risco e investimentos consideráveis, além de ser elencada como item de alto risco e crítico na política de segurança, a ser implementada a todos os endpoints.

Existem recursos e ferramentas para ajudar você e sua equipe a criar e manter uma infraestrutura de TI segura. Descubra em nosso White Paper: Protegendo sua rede e endpoints com os 20 controles de seguraça críticos do SANS Institute.

Faça download do White Paper

Anonymous