2021-7-21

SEGURANÇA

Ambientes IoT incitam estratégias avançadas de gestão de identidades e acessos

Modelos de identidade do ecossistema IoT deverão ser centrados no utilizador, na máquina e nos sistemas, simultaneamente

 

Com o progresso das tecnologias e serviços da Internet of Things (IoT) e a expansão para vários ambientes, o nível de complexidade é cada vez maior, criando mais desafios para os gestores de IT. Com um maior volume de utilizadores, infraestruturas, sistemas e plataformas conectadas, o nível de preocupação no que diz respeito a segurança é patente.

Nesse sentido, um novo relatório da ABI Research sobre o ecossistema de segurança IoT explica que as tradicionais estratégias de gestão de identidades e acessos (IAM) utilizadas pelas empresas são ineficazes para proteger estes ambientes em constante mutação, que se abrem a novos utilizadores e serviços regularmente. 

Nesse sentido, os modelos da identidade centrada no utilizador estão a evoluir para um paradigma mais inclusivo e seguro, com novas tecnologias e métodos de identificação. O responsáveis de IT estão a ter uma abordagem multifacetada que inclui a identidade da máquina e do sistema, juntamente com operações de gestão de plataformas e dispositivos IoT.

“O IAM no ambiente de IT tradicional é utilizado para otimizar as identidades digitais dos utilizadores e melhorar a segurança das operações de front-end para o utilizador, por meio de uma variedade de ferramentas de gestão, software de gestão de privilégios e fluxos de trabalho automatizados para criar uma estrutura de autorização centrada no utilizador”, declara Dimitrios Pavlakis, analista sénior de cibersegurança e IoT na ABI Research. 

Pavlakis explica ainda que alguns dos desafios mais importantes dizem respeito a ambientes IAM em IoT com opções de controlo de acesso insuficientes, infraestruturas ultrapassadas, dependência de protocolos proprietários, redes tradicionalmente fechadas, e o rápido progresso da digitalização sem considerar o necessário aumento da segurança. Segundo os investigadores, é necessário um modelo mais competente que englobe várias tecnologias e protocolos de segurança, incluindo controlo preferencial de acessos, integração de ponta de cloud e diretório como serviço de nuvem, identificação de sistema e máquina, segurança de dados e governação, gestão de API, identidade de dispositivo IoT, autenticação e controlo de acessos. 

Nesse sentido, Pavlakis explica que os protocolos aplicados a ambientes de IoT industrial devem ser diferentes dos restantes, visto que a separação entre o controlo de acessos, máquina e identificação do utilizador são ténues. Segundo Pavlakis, “a falta justificável de uma estrutura de padronização de segurança IoT unificada, o facto de que as organizações têm sempre uma abordagem reativa em vez de proativa, o surgimento de um novo horizonte de ameaças cibernéticas e as restrições orçamentais sempre presentes também obriga que os implementadores a criar uma aproximação dos protocolos IAM examinando as aplicações IoT, caso a caso".

Recomendado pelos leitores

Check Point prepara nova oferta de gestão e monitorização de infraestrutura
SEGURANÇA

Check Point prepara nova oferta de gestão e monitorização de infraestrutura

LER MAIS

Maioria dos portugueses nunca recebeu formação em cibersegurança
SEGURANÇA

Maioria dos portugueses nunca recebeu formação em cibersegurança

LER MAIS

O que leva os Parceiros de cibersegurança a crescer mais depressa
SEGURANÇA

O que leva os Parceiros de cibersegurança a crescer mais depressa

LER MAIS

IT CHANNEL Nº 79 JULHO 2021

IT CHANNEL Nº 79 JULHO 2021

VER EDIÇÕES ANTERIORES

O nosso website usa cookies para garantir uma melhor experiência de utilização.