Últimas notícias

Fique informado

‘Edge computing’ na cadeia de suprimentos industrial: quatro passos para melhorar a cibersegurança

11 de agosto de 2022

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

É justamente para colaborar com o aumento da segurança cibernética que a edge computing está ganhando cada vez mais espaço nesse segmento

Por Kênia Paim

edge computing
Kênia Paim, diretora de Vendas da unidade de Secure Power na Schneider Electric Brasil

À medida que a demanda por operações industriais remotas aumenta, a busca por dispositivos conectados em tempo real ganha força.

Por mais que isso represente grandes avanços para o segmento industrial e para as cadeias de suprimento, também abre espaço para que ataques cibernéticos sejam mais frequentes.

Diante da inegável evolução tecnológica do setor, o diretor de tecnologia (CIO) tem um papel ainda mais crucial, especialmente, quando se trata da importância de manter as operações seguras.

De acordo com a pesquisa Global Digital Trust Insights Survey 2022, da empresa PWC, 83% das empresas brasileiras preveem um crescimento nos investimentos em cibersegurança neste ano.

O dado representa grande melhora nas expectativas de quem trabalha com Tecnologia da Informação (TI), tendo em vista que, em 2021, o relatório “O Cenário de Ameaças de Segurança de Identidade”, da CyberArk, havia apontado que a segurança cibernética não foi prioridade.

‘Edge’ na cibersegurança

Esse contexto inserido na cadeia de suprimentos, em que a divisão entre TI e Tecnologia Operacional (OT) começa a desaparecer com o avanço da digitalização, dá mais força ao setor.

É justamente para colaborar com o aumento da segurança cibernética que a edge computing está ganhando cada vez mais espaço nesse segmento. 

Um dos principais impulsionadores da resiliência no setor têm sido os ambientes de TI distribuídos, incluindo data centers de edge, para melhorar a velocidade e diminuir a latência – tempo de resposta – com esse aumento nos dados de produtos conectados.

Para que os operadores industriais aproveitem os benefícios dessa digitalização e automação, os CIOs estão implementando essas soluções em configurações que tenham a capacidade de capturar essa grande quantidade de dados.

Os data centers de edge são usados para habilitar os dispositivos conectados na rede.

Como um modelo distribuído, a computação, a agregação e a análise dos dados ocorrem no site físico, em vez de ser enviadas para um servidor localizado, em um site centralizado ou na nuvem.

Essa infraestrutura inclui dispositivos de Industrial internet of things (IIoT), switches, roteadores e servidores virtuais.

Aplicados em um ambiente industrial, eles incluem uma infinidade de ativos distribuídos, o que, por sua vez, aumenta a superfície de ataque para criminosos cibernéticos e hackers.

Mesmo com tantas vantagens, como os CIOs podem evitar os riscos à segurança cibernética?

1 – ‘Security Development Lifecycle’ (SDL)

Para considerar as questões de segurança e privacidade em todo o processo de desenvolvimento de software, é importante validar que os fornecedores desenvolvem aplicações, dispositivos e sistemas seguindo um SDL bem implementado. Com ele devidamente integrado, é possível reduzir vulnerabilidades e erros de codificação com as mitigações necessárias para proteger a aplicação, o dispositivo e o sistema, enquanto melhora a confiabilidade do software e do firmware.

Todo esse processo inclui definição de requisitos de segurança, design e implementação seguros, verificação e validação e gerenciamento de defeitos e fim da vida útil do produto.

2 – Projeto de rede seguro

Com o crescimento da edge computing, aumenta também a necessidade de projetar a segurança de rede para os dispositivos e sistemas executados. A proteção do acesso deve incluir apenas o fornecimento para os recursos por meio de túneis criptografados (ou seja, VPN) e a implementação adequada de firewalls e sistemas de controle de acesso. Outras categorias de práticas recomendadas para proteger redes e a edge incluem uma metodologia de defesa profunda e segmentação de rede.

3 – Configuração do dispositivo

Antes de um dispositivo embarcado ou sistema baseado em software ser usado em uma aplicação de edge, uma análise adequada deve ser feita para entender como o sistema se comunica e como funciona dentro do caso de uso exigido pelo cliente para operar. As práticas recomendadas para a configuração do dispositivo incluem a realização de avaliações de vulnerabilidade no recebimento, a verificação de que o dispositivo pode ser configurado para desabilitar quaisquer protocolos não seguros e, finalmente, garantir que todas as atualizações estejam feitas antes da implantação final.

4 – Operação e manutenção para reduzir o risco de violações

Embora possa haver práticas recomendadas especificamente para cada aplicação, gerenciamento de vulnerabilidades e testes de possíveis ataques são categorias de boas práticas que se aplicam à operação e à manutenção de todos os ativos da edge.

edge computing fornece entrega de dados em alta velocidade para aplicações, o que é essencial para os negócios de hoje. Além disso, reduz a latência da rede ao fornecer o processamento e a entrega das informações necessárias localmente. A cibersegurança deve manter a integridade, disponibilidade e confidencialidade para apoiar e fortalecer os objetivos de negócios. Por isso, inseri-la em um segmento em constante crescimento, como a cadeia de suprimentos industrial, é essencial para acelerar a consolidação do setor.

Cibersegurança é pré-requisito para empresas sustentáveis, empenhadas em cumprir as métricas de ESG

Setor da Educação sofre aumento de 114% de ciberataques nos últimos dois anos no mundo

Telecomunicações, a raiz para os desafios de segurança cibernética

Atos leva soluções end-to-end para transformação das empresas na Febraban Tech 2022

27ago(ago 27)09:0028(ago 28)18:00CISO Forum 2024O encontro Premier para líderes visionários em Segurança da Informação e Cibersegurança09:00 - 18:00 (28)