2021-7-21

SEGURANÇA

Ambientes IoT incitam estratégias avançadas de gestão de identidades e acessos

Modelos de identidade do ecossistema IoT deverão ser centrados no utilizador, na máquina e nos sistemas, simultaneamente

 

Com o progresso das tecnologias e serviços da Internet of Things (IoT) e a expansão para vários ambientes, o nível de complexidade é cada vez maior, criando mais desafios para os gestores de IT. Com um maior volume de utilizadores, infraestruturas, sistemas e plataformas conectadas, o nível de preocupação no que diz respeito a segurança é patente.

Nesse sentido, um novo relatório da ABI Research sobre o ecossistema de segurança IoT explica que as tradicionais estratégias de gestão de identidades e acessos (IAM) utilizadas pelas empresas são ineficazes para proteger estes ambientes em constante mutação, que se abrem a novos utilizadores e serviços regularmente. 

Nesse sentido, os modelos da identidade centrada no utilizador estão a evoluir para um paradigma mais inclusivo e seguro, com novas tecnologias e métodos de identificação. O responsáveis de IT estão a ter uma abordagem multifacetada que inclui a identidade da máquina e do sistema, juntamente com operações de gestão de plataformas e dispositivos IoT.

“O IAM no ambiente de IT tradicional é utilizado para otimizar as identidades digitais dos utilizadores e melhorar a segurança das operações de front-end para o utilizador, por meio de uma variedade de ferramentas de gestão, software de gestão de privilégios e fluxos de trabalho automatizados para criar uma estrutura de autorização centrada no utilizador”, declara Dimitrios Pavlakis, analista sénior de cibersegurança e IoT na ABI Research. 

Pavlakis explica ainda que alguns dos desafios mais importantes dizem respeito a ambientes IAM em IoT com opções de controlo de acesso insuficientes, infraestruturas ultrapassadas, dependência de protocolos proprietários, redes tradicionalmente fechadas, e o rápido progresso da digitalização sem considerar o necessário aumento da segurança. Segundo os investigadores, é necessário um modelo mais competente que englobe várias tecnologias e protocolos de segurança, incluindo controlo preferencial de acessos, integração de ponta de cloud e diretório como serviço de nuvem, identificação de sistema e máquina, segurança de dados e governação, gestão de API, identidade de dispositivo IoT, autenticação e controlo de acessos. 

Nesse sentido, Pavlakis explica que os protocolos aplicados a ambientes de IoT industrial devem ser diferentes dos restantes, visto que a separação entre o controlo de acessos, máquina e identificação do utilizador são ténues. Segundo Pavlakis, “a falta justificável de uma estrutura de padronização de segurança IoT unificada, o facto de que as organizações têm sempre uma abordagem reativa em vez de proativa, o surgimento de um novo horizonte de ameaças cibernéticas e as restrições orçamentais sempre presentes também obriga que os implementadores a criar uma aproximação dos protocolos IAM examinando as aplicações IoT, caso a caso".

ARTIGOS RELACIONADOS

Inteligência artificial, IoT e privacidade entre os tópicos debatidos no Web Summit 2020
EVENTOS

Inteligência artificial, IoT e privacidade entre os tópicos debatidos no Web Summit 2020

LER MAIS

IoT industrial vai continuar a expandir-se até 2025
NEGÓCIOS

IoT industrial vai continuar a expandir-se até 2025

LER MAIS

Fornecedores de IoT de consumo crescem devido COVID-19
SERVIÇOS

Fornecedores de IoT de consumo crescem devido COVID-19

LER MAIS

Recomendado pelos leitores

Check Point apresenta nova proteção para dispositivos móveis
SEGURANÇA

Check Point apresenta nova proteção para dispositivos móveis

LER MAIS

Bluechip apresenta soluções de amazenamento e segurança high-end
SEGURANÇA

Bluechip apresenta soluções de amazenamento e segurança high-end

LER MAIS

Pagamento médio de resgate de ransomware aumentou quase cinco vezes em 2021
SEGURANÇA

Pagamento médio de resgate de ransomware aumentou quase cinco vezes em 2021

LER MAIS

IT CHANNEL Nº 87 maio 2022

IT CHANNEL Nº 87 maio 2022

VER EDIÇÕES ANTERIORES

O nosso website usa cookies para garantir uma melhor experiência de utilização.