{"id":3276,"date":"2016-03-24T10:26:15","date_gmt":"2016-03-24T13:26:15","guid":{"rendered":"http:\/\/www.campal.com.br\/site\/app\/webroot\/blog\/?p=3276"},"modified":"2016-03-24T10:26:15","modified_gmt":"2016-03-24T13:26:15","slug":"especialistas-apontam-10-dicas-de-seguranca-na-era-de-iot","status":"publish","type":"post","link":"https:\/\/www.campal.com.br\/site\/especialistas-apontam-10-dicas-de-seguranca-na-era-de-iot\/","title":{"rendered":"Especialistas apontam 10 dicas de seguran\u00e7a na era de IoT"},"content":{"rendered":"<div><img fetchpriority=\"high\" decoding=\"async\" class=\"alignleft\" alt=\"\" src=\"http:\/\/blogmidia8.com\/wp-content\/uploads\/2013\/09\/seguran%C3%A7a-digital.jpg\" width=\"462\" height=\"210\" \/><\/div>\n<p style=\"text-align: justify;\">A Internet das Coisas (IoT) vem ganhando maior relev\u00e2ncia com o passar do tempo, influenciada principalmente pelo amadurecimento das solu\u00e7\u00f5es. O problema maior agora \u00e9 lidar com a seguran\u00e7a dos diversos dispositivos conectados e das informa\u00e7\u00f5es que carregam. Pensando nisso, a Dell consultou dez especialistas de empresas diferentes para partilhar suas dicas sobre o tema.<\/p>\n<p style=\"text-align: justify;\"><strong>Aten\u00e7\u00e3o aos dispositivos dos funcion\u00e1rios \u2013\u00a0<\/strong>Para o Krishna Narine, advogado fundador da Meredith &amp; Narine e especializado em neg\u00f3cios litigiosos, a maioria das viola\u00e7\u00f5es de dados s\u00e3o resultado de colaboradores que perdem o controle de dispositivos de propriedade da empresa, como\u00a0<em>notebooks<\/em>\u00a0e\u00a0<em>tablets<\/em>. Segundo ele, o problema \u00e9 agravado pelos funcion\u00e1rios que usam os pr\u00f3prios smartphones nas tarefas do trabalho, ou seja, fazem uso do BYOD (sigla em ingl\u00eas para Traga Seu Pr\u00f3prio Dispositivo). \u201cAl\u00e9m de conscientizar os empregados sobre a necessidade de manter o controle de seus dispositivos, as empresas devem criptografar os equipamentos de sua propriedade, utilizando uma metodologia de criptografia certificada\u201d, afirma Narine.<\/p>\n<p style=\"text-align: justify;\"><strong>Seguran\u00e7a come\u00e7a com fabricantes \u2013\u00a0<\/strong>\u201cA seguran\u00e7a se encontra mais nas empresas que fabricam dispositivos de IoT no que as que adquirem esse tipo de solu\u00e7\u00e3o\u201d, afirma Emilian Papadopoulos, presidente da Good Harbor, companhia especializada em ciberseguran\u00e7a. Na vis\u00e3o do executivo, os fabricantes precisam projetar a seguran\u00e7a desde o in\u00edcio, tanto no\u00a0<em>software<\/em>\u00a0quanto no hardware. \u201c\u00c9 preciso pensar no tema como as empresas de avia\u00e7\u00e3o pensam na seguran\u00e7a de seus clientes\u201d, diz.<\/p>\n<p style=\"text-align: justify;\"><strong>N\u00e3o tenha pressa \u2013\u00a0<\/strong>Frank Spano, diretor executivo do The Counterterrorism Institute (Instituto de Contraterrorismo), diz que \u00e9 preciso modera\u00e7\u00e3o na hora de adotar a IoT, pois ela apresenta um tesouro de informa\u00e7\u00f5es pessoais, dados financeiros e outros elementos confidenciais. \u201cA tecnologia \u00e9 incr\u00edvel, e n\u00f3s realmente estamos vivendo no futuro, mas a excessiva depend\u00eancia de tecnologia \u00e9 uma receita infal\u00edvel para o desastre\u201d, afirma.<\/p>\n<p style=\"text-align: justify;\"><strong>Use o VPN \u2013\u00a0<\/strong>Para Bryce Hamlin, coordenador de Rela\u00e7\u00f5es P\u00fablicas da Hide Me, especializada em solu\u00e7\u00f5es de privacidade na rede, o VPN (<em>Virtual Private Network<\/em>) assegura que a rede dom\u00e9stica ou empresarial permita o tr\u00e1fego apenas a partir de dispositivos verificados. \u201cCom a populariza\u00e7\u00e3o do IoT, \u00e9 cada vez mais f\u00e1cil para hackers acessarem informa\u00e7\u00f5es verificadas atrav\u00e9s desses dispositivos\u201d, afirma Hamlin. Na opini\u00e3o dele, mesmos se dizendo como seguras, as conex\u00f5es IoT s\u00f3 precisam de um erro de algu\u00e9m para ter acesso a toda rede. \u201cO uso do VPN pode evitar isso, adicionando uma camada de redund\u00e2ncia que \u00e9 muito subestimada no mundo de hoje\u201d, diz.<\/p>\n<p style=\"text-align: justify;\"><strong>Seguran\u00e7a desde o desenvolvimento \u2013\u00a0<\/strong>\u201cAs empresas que produzem dispositivos de IoT precisam garantir que eles tenham um desenvolvimento de software s\u00f3lido, contando com testes de seguran\u00e7a\u201d, aponta Andrew Storms, vice-presidente de Servi\u00e7os de Seguran\u00e7a da New Context, consultoria especializada em seguran\u00e7a.<\/p>\n<p style=\"text-align: justify;\"><strong>Automa\u00e7\u00e3o ser\u00e1 a chave \u2013\u00a0<\/strong>Para Cody Cornell, CEO da Swimlane, especializada em solu\u00e7\u00f5es de seguran\u00e7a, um sistema automatizado de respostas a incidentes pode identificar e resolver problemas de baixa complexidade e tarefas de alto volume com pouca interven\u00e7\u00e3o humana, deixando os funcion\u00e1rios de seguran\u00e7a com mais tempo para lidar com quest\u00f5es mais complicadas. \u201cIsso \u00e9 fundamental, n\u00e3o s\u00f3 porque mais dispositivos ir\u00e3o criar mais tarefas, mas porque os ataques est\u00e3o crescendo cada vez mais sofisticados\u201d, diz o CEO. Outro lado positivo \u00e9 que a mesma plataforma pode centralizar as informa\u00e7\u00f5es a partir de ferramentas de seguran\u00e7a existentes, simplificando as opera\u00e7\u00f5es.<\/p>\n<p style=\"text-align: justify;\"><strong>Integra\u00e7\u00e3o com intelig\u00eancia de ciberserguran\u00e7a \u2013\u00a0<\/strong>\u201cA relev\u00e2ncia do Cyber Threat Intelligence (intelig\u00eancia de ciberamea\u00e7as) vai se tornar essencial para a seguran\u00e7a da informa\u00e7\u00e3o\u201d, afirma Mark Coderre, diretor de Seguran\u00e7a da OpenSky, consultoria especializada em migra\u00e7\u00e3o para a nuvem. Para ele, \u00e9 fundamental que as organiza\u00e7\u00f5es sejam capazes de identificar os m\u00e9todos utilizados pelos criminosos virtuais e avaliar a sua capacidade de preven\u00e7\u00e3o.<\/p>\n<p style=\"text-align: justify;\"><strong>\u00c1rea de TI tem de estar preparada \u2013\u00a0<\/strong>As fabricantes de solu\u00e7\u00f5es de IoT precisam conscientizar os seus desenvolvedores de software e toda sua cadeia de fornecimento para que a seguran\u00e7a seja trabalhada em conjunto, aponta Prathap Dendi, gerente geral da AppDynamics, fornecedora de solu\u00e7\u00f5es de an\u00e1lise de dados. \u201c\u00c9 preciso que os desenvolvedores tenham uma vis\u00e3o completa da solu\u00e7\u00e3o de IoT, e n\u00e3o apenas do seu componente, antes de escrever a primeira linha de c\u00f3digo\u201d, diz.<\/p>\n<p style=\"text-align: justify;\"><strong>N\u00e3o seja negligente \u2013\u00a0<\/strong>\u201cA principal causa de falhas de seguran\u00e7a continua sendo a neglig\u00eancia do usu\u00e1rio\u201d, afirma Felicite Moorman, CEO da Stratis, especializada em redes wireless. Segundo a executiva, \u00e9 necess\u00e1rio a educa\u00e7\u00e3o dos funcion\u00e1rios em torno de pol\u00edticas de uso. \u201cTer compreens\u00e3o clara de poss\u00edveis vulnerabilidades e limitar a acessibilidade de controle dentro da rede \u00e9 de extrema import\u00e2ncia para limitar e evitar sabotagem intencional\u201d, diz.<\/p>\n<p style=\"text-align: justify;\"><strong>Padr\u00f5es de seguran\u00e7a \u2013\u00a0<\/strong>Para o CEO da InfoTech, Matti Kon, n\u00f3s n\u00e3o temos compreens\u00e3o e nem padr\u00f5es sobre as capacidades dos hackers, ou seja, n\u00e3o temos o controle sobre a internet. \u201cAinda estamos na fase de criar tecnologias da internet.\u201d<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A Internet das Coisas (IoT) vem ganhando maior relev\u00e2ncia com o passar do tempo, influenciada principalmente pelo amadurecimento das solu\u00e7\u00f5es. O problema [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3279,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"iawp_total_views":0,"footnotes":""},"categories":[25],"tags":[],"class_list":["post-3276","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias-campal"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.campal.com.br\/site\/wp-json\/wp\/v2\/posts\/3276","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.campal.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.campal.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.campal.com.br\/site\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.campal.com.br\/site\/wp-json\/wp\/v2\/comments?post=3276"}],"version-history":[{"count":0,"href":"https:\/\/www.campal.com.br\/site\/wp-json\/wp\/v2\/posts\/3276\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.campal.com.br\/site\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/www.campal.com.br\/site\/wp-json\/wp\/v2\/media?parent=3276"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.campal.com.br\/site\/wp-json\/wp\/v2\/categories?post=3276"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.campal.com.br\/site\/wp-json\/wp\/v2\/tags?post=3276"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}