Gartner alerta que organizações devem atualizar suas políticas de acesso à rede para evitar ataques a dispositivos de Internet das Coisas

Share on FacebookTweet about this on TwitterShare on LinkedIn

Até 2020, número de aparelhos IoT será mais de três vezes o de usuários com laptops, tablets ou smartphones

 O Gartner, Inc., líder mundial em pesquisa e aconselhamento imparcial em tecnologia, alerta que, até 2020, 21 bilhões de dispositivos de Internet das Coisas (IoT) estarão em uso no mundo. Desses, aproximadamente 6% serão utilizados em aplicações industriais. No entanto, os departamentos de TI têm dificuldade para identificar esses dispositivos e caracterizá-los como parte da política atual de acesso à rede. Os líderes de Infraestrutura e Operações (I&O) devem, portanto, atualizar suas regras para uso da rede para enfrentar com precisão os ataques a dispositivos IoT.

“Com a adoção da estratégia de ‘traga-seu-próprio-dispositivo‘ (do inglês, bring-your-own-device), as organizações devem colocar os aparelhos dos funcionários na rede empresarial e começar a tratar dos 21 bilhões de dispositivos IoT que solicitarão acesso a esse sistema. Seja uma câmera de vigilância por vídeo de um estacionamento, um detector de movimento em uma sala de conferência ou um HVAC (do inglês, heating, ventilating and air conditioning, ou seja, sistema de aquecimentoventilação e ar-condicionado) de um prédio inteiro, é mais difícil gerenciar e garantir a capacidade de identificar, proteger e isolar todos os dispositivos IoT – e, em particular, os dispositivos headless (sem interface do usuário)”, explica Tim Zimmermann, Vice-Presidente de Pesquisas do Gartner.

Muitos dispositivos IoT utilizarão a banda larga estabelecida da rede empresarial, fornecida pelo departamento de TI (wireless 1.3 Gbps de 802.11ac Wave 1 ou 1.7 Gbps de 802.11ac Wave 2). Entretanto, é importante se trabalhe diretamente com o departamento de Gerenciamento de Instalações (FM, do inglês, facilities management) e com as unidades de negócios (BUs, do inglês, business units) da empresa para identificar todos os aparelhos e projetos conectados à infraestrutura empresarial e associados à rede.

Uma vez que todos os dispositivos associados à rede sejam identificados, o departamento de TI deve criar ou modificar as regras de acesso como parte de uma estratégia de reforço da política empresarial. Isso deve determinar se e como esses dispositivos serão conectados, assim como qual função será atribuída a eles para controlar sua conexão.

Para monitorar o acesso e a prioridade dos dispositivos IoT, os líderes I&O precisam ponderar melhores práticas adicionais para a rede empresarial. Elas podem ser a definição de uma política de conectividade, visto que muitos dispositivos IoT estarão conectados por Wi-Fi; realizar um planejamento de espectro, uma vez que eles podem utilizar 2.4 GHz mas não protocolos 802.11 tais como Bluetooth, ZigBee ou Z-Wave, que podem criar interferências; ou considerar packet sniffers (ferramentas de análise de rede) para identificar dispositivos que possam promover atividades indesejáveis na rede.

Enquanto mais dispositivos IoT são adicionados à rede empresarial, líderes I&O precisarão criar segmentos virtuais que permitirão aos arquitetos da rede separar todos os ativos de IoT (tais como luzes de LED ou uma câmera de vídeo) de outros tráfegos, suportando cada aplicativo FM ou processo da BU de outros aplicativos empresariais e usuários.

Como o conceito de segmentos virtuais continua a amadurecer, as capacidades permitirão que arquitetos de rede priorizem o tráfego de diferentes setores virtuais comparando-os ao restante do movimento na rede. Por exemplo, o tráfego de vídeo de segurança e o habitual de aplicativos empresariais podem ter uma prioridade maior do que o de iluminação LED.