De acordo com o Gartner, 21 bilhões de dispositivos de internet das coisas (IoT, na sigla em inglês) estarão em uso no mundo, até 2020. Desses, aproximadamente 6% serão utilizados em aplicações industriais. O cenário traz enormes desafios aos departamentos de TI, que têm dificuldade para identificar esses dispositivos e caracterizá-los como parte da política atual de acesso à rede. A consultoria alerta que os líderes de Infraestrutura e Operações (I & O) devem, portanto, atualizar suas regras para uso da rede para enfrentar com precisão os ataques a dispositivos IoT.
Tim Zimmermann, Vice-Presidente de Pesquisas do Gartner, destaca que, com a adoção da estratégia BYOD, as organizações devem colocar os aparelhos dos funcionários na rede empresarial e começar a tratar dos 21 bilhões de dispositivos IoT que solicitarão acesso a esse sistema. “Seja uma câmera de vigilância por vídeo de um estacionamento, um detector de movimento em uma sala de conferência ou um HVAC (na sigla em inglês, heating, ventilating and air conditioning – ou seja, sistema de aquecimento, ventilação e ar-condicionado) de um prédio inteiro, é mais difícil gerenciar e garantir a capacidade de identificar, proteger e isolar todos os dispositivos IoT – e, em particular, os dispositivos headless (sem interface do usuário)”, explica.
Muitos dispositivos IoT utilizarão a banda larga estabelecida da rede empresarial, fornecida pelo departamento de TI (wireless 1.3 Gbps de 802.11ac Wave 1 ou 1.7 Gbps de 802.11ac Wave 2). Entretanto, é importante se trabalhe diretamente com o departamento de Gerenciamento de Instalações (na sigla em inglês, FM – facilities management) e com as unidades de negócios (na sigla em inglês, BUs – business units) da empresa para identificar todos os aparelhos e projetos conectados à infraestrutura empresarial e associados à rede.
Uma vez que todos os dispositivos associados à rede sejam identificados, o departamento de TI deve criar ou modificar as regras de acesso como parte de uma estratégia de reforço da política empresarial. Isso deve determinar se e como esses dispositivos serão conectados, assim como qual função será atribuída a eles para controlar sua conexão.
Para monitorar o acesso e a prioridade dos dispositivos IoT, os líderes I&O precisam ponderar melhores práticas adicionais para a rede empresarial. Elas podem ser a definição de uma política de conectividade, visto que muitos dispositivos IoT estarão conectados por Wi-Fi; realizar um planejamento de espectro, uma vez que eles podem utilizar 2.4 GHz mas não protocolos 802.11 tais como Bluetooth, ZigBee ou Z-Wave, que podem criar interferências; ou considerar packet sniffers (ferramentas de análise de rede) para identificar dispositivos que possam promover atividades indesejáveis na rede.
A Pure Storage está redefinindo sua estratégia de mercado com uma abordagem que abandona o…
A inteligência artificial (IA) consolidou-se como a principal catalisadora de novos unicórnios no cenário global…
À primeira vista, não parece grande coisa. Mas foi na pequena cidade de Pornainen, na…
O processo de transição previsto na reforma tributária terá ao menos um impacto negativo sobre…
O que antes parecia uma aliança estratégica sólida começa a mostrar rachaduras. Segundo reportagem do…
O Departamento de Defesa dos Estados Unidos firmou um contrato de US$ 200 milhões com…