43 99188 7566
inovemmlondrina@gmail.com
InovemmInovemmInovemmInovemm
  • EletroMetalMecânico
  • Programação
  • Galeria
  • Notícias
  • Contato
  • Inscreva-se

‘Edge computing’ na cadeia de suprimentos industrial: quatro passos para melhorar a cibersegurança

Por inovemm | Notícias | 0 comentário | 5 setembro, 2022 | 0

05/09/22

À medida que a demanda por operações industriais remotas aumenta, a busca por dispositivos conectados em tempo real ganha força. Por mais que isso represente grandes avanços para o segmento industrial e para as cadeias de suprimento, também abre espaço para que ataques cibernéticos sejam mais frequentes. Diante da inegável evolução tecnológica do setor, o diretor de tecnologia (CIO) tem um papel ainda mais crucial, especialmente, quando se trata da importância de manter as operações seguras.

De acordo com a pesquisa Global Digital Trust Insights Survey 2022, da empresa PWC, 83% das empresas brasileiras preveem um crescimento nos investimentos em cibersegurança neste ano. O dado representa grande melhora nas expectativas de quem trabalha com Tecnologia da Informação (TI), tendo em vista que, em 2021, o relatório “O Cenário de Ameaças de Segurança de Identidade”, da CyberArk, havia apontado que a segurança cibernética não foi prioridade.

‘Edge’ na cibersegurança

Esse contexto inserido na cadeia de suprimentos, em que a divisão entre TI e Tecnologia Operacional (OT) começa a desaparecer com o avanço da digitalização, dá mais força ao setor. É justamente para colaborar com o aumento da segurança cibernética que a edge computing está ganhando cada vez mais espaço nesse segmento. 

Um dos principais impulsionadores da resiliência no setor têm sido os ambientes de TI distribuídos, incluindo data centers de edge, para melhorar a velocidade e diminuir a latência – tempo de resposta – com esse aumento nos dados de produtos conectados.

Para que os operadores industriais aproveitem os benefícios dessa digitalização e automação, os CIOs estão implementando essas soluções em configurações que tenham a capacidade de capturar essa grande quantidade de dados.

Os data centers de edge são usados para habilitar os dispositivos conectados na rede. Como um modelo distribuído, a computação, a agregação e a análise dos dados ocorrem no site físico, em vez de ser enviadas para um servidor localizado, em um site centralizado ou na nuvem.

Essa infraestrutura inclui dispositivos de Industrial internet of things (IIoT), switches, roteadores e servidores virtuais. Aplicados em um ambiente industrial, eles incluem uma infinidade de ativos distribuídos, o que, por sua vez, aumenta a superfície de ataque para criminosos cibernéticos e hackers. Mesmo com tantas vantagens, como os CIOs podem evitar os riscos à segurança cibernética?

1 – ‘Security Development Lifecycle’ (SDL)

Para considerar as questões de segurança e privacidade em todo o processo de desenvolvimento de software, é importante validar que os fornecedores desenvolvem aplicações, dispositivos e sistemas seguindo um SDL bem implementado. Com ele devidamente integrado, é possível reduzir vulnerabilidades e erros de codificação com as mitigações necessárias para proteger a aplicação, o dispositivo e o sistema, enquanto melhora a confiabilidade do software e do firmware.

Todo esse processo inclui definição de requisitos de segurança, design e implementação seguros, verificação e validação e gerenciamento de defeitos e fim da vida útil do produto.

2 – Projeto de rede seguro

Com o crescimento da edge computing, aumenta também a necessidade de projetar a segurança de rede para os dispositivos e sistemas executados. A proteção do acesso deve incluir apenas o fornecimento para os recursos por meio de túneis criptografados (ou seja, VPN) e a implementação adequada de firewalls e sistemas de controle de acesso. Outras categorias de práticas recomendadas para proteger redes e a edge incluem uma metodologia de defesa profunda e segmentação de rede.

3 – Configuração do dispositivo

Antes de um dispositivo embarcado ou sistema baseado em software ser usado em uma aplicação de edge, uma análise adequada deve ser feita para entender como o sistema se comunica e como funciona dentro do caso de uso exigido pelo cliente para operar. As práticas recomendadas para a configuração do dispositivo incluem a realização de avaliações de vulnerabilidade no recebimento, a verificação de que o dispositivo pode ser configurado para desabilitar quaisquer protocolos não seguros e, finalmente, garantir que todas as atualizações estejam feitas antes da implantação final.

4 – Operação e manutenção para reduzir o risco de violações

Embora possa haver práticas recomendadas especificamente para cada aplicação, gerenciamento de vulnerabilidades e testes de possíveis ataques são categorias de boas práticas que se aplicam à operação e à manutenção de todos os ativos da edge.

A edge computing fornece entrega de dados em alta velocidade para aplicações, o que é essencial para os negócios de hoje. Além disso, reduz a latência da rede ao fornecer o processamento e a entrega das informações necessárias localmente. A cibersegurança deve manter a integridade, disponibilidade e confidencialidade para apoiar e fortalecer os objetivos de negócios. Por isso, inseri-la em um segmento em constante crescimento, como a cadeia de suprimentos industrial, é essencial para acelerar a consolidação do setor.

Fonte: CIMM

Imagem de capa: Depositphotos 

Sem tags.

Deixe um Comentário

Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Posts recentes

  • (sem título)
  • 113ª Reunião da Governança Inovemm
  • 112ª Reunião da Governança Inovemm
  • Reunião Pós Inovemm
  • 111ª Reunião da Governança 11.06.2024

Comentários

    Arquivos

    • agosto 2024
    • julho 2024
    • junho 2024
    • abril 2024
    • março 2024
    • fevereiro 2024
    • janeiro 2024
    • dezembro 2023
    • novembro 2023
    • outubro 2023
    • setembro 2023
    • agosto 2023
    • julho 2023
    • junho 2023
    • maio 2023
    • abril 2023
    • março 2023
    • fevereiro 2023
    • janeiro 2023
    • dezembro 2022
    • novembro 2022
    • outubro 2022
    • setembro 2022
    • agosto 2022
    • julho 2022
    • junho 2022
    • maio 2022
    • abril 2022
    • março 2022
    • fevereiro 2022
    • janeiro 2022
    • dezembro 2021
    • novembro 2021
    • outubro 2021
    • setembro 2021
    • agosto 2021
    • julho 2021
    • junho 2021
    • maio 2021
    • abril 2021
    • março 2021
    • fevereiro 2021
    • janeiro 2021
    • dezembro 2020
    • novembro 2020
    • outubro 2020
    • setembro 2020
    • agosto 2020
    • julho 2020
    • junho 2020
    • maio 2020
    • abril 2020
    • março 2020
    • fevereiro 2020
    • janeiro 2020
    • dezembro 2019
    • novembro 2019
    • outubro 2019
    • setembro 2019
    • agosto 2019
    • julho 2019
    • junho 2019

    Categorias

    • Galeria
    • Notícias
    • Uncategorized

    Meta

    • Cadastre-se
    • Acessar
    • Feed de posts
    • Feed de comentários
    • WordPress.org
    © 2019 Inovemm. Desenvolvido por Weblite | All Rights Reserved
    • EletroMetalMecânico
    • Programação
    • Galeria
    • Notícias
    • Contato
    • Inscreva-se
    Inovemm