Analysis

Ambientes IoT incitam estratégias avançadas de gestão de identidades e acessos

Modelos de identidade do ecossistema IoT deverão ser centrados no utilizador, na máquina e nos sistemas, simultaneamente

21/07/2021

Ambientes IoT incitam estratégias avançadas de gestão de identidades e acessos
 

Com o progresso das tecnologias e serviços da Internet of Things (IoT) e a expansão para vários ambientes, o nível de complexidade é cada vez maior, criando mais desafios para os gestores de IT. Com um maior volume de utilizadores, infraestruturas, sistemas e plataformas conectadas, o nível de preocupação no que diz respeito a segurança é patente.

Nesse sentido, um novo relatório da ABI Research sobre o ecossistema de segurança IoT explica que as tradicionais estratégias de gestão de identidades e acessos (IAM) utilizadas pelas empresas são ineficazes para proteger estes ambientes em constante mutação, que se abrem a novos utilizadores e serviços regularmente. 

Nesse sentido, os modelos da identidade centrada no utilizador estão a evoluir para um paradigma mais inclusivo e seguro, com novas tecnologias e métodos de identificação. O responsáveis de IT estão a ter uma abordagem multifacetada que inclui a identidade da máquina e do sistema, juntamente com operações de gestão de plataformas e dispositivos IoT.

“O IAM no ambiente de IT tradicional é utilizado para otimizar as identidades digitais dos utilizadores e melhorar a segurança das operações de front-end para o utilizador, por meio de uma variedade de ferramentas de gestão, software de gestão de privilégios e fluxos de trabalho automatizados para criar uma estrutura de autorização centrada no utilizador”, declara Dimitrios Pavlakis, analista sénior de cibersegurança e IoT na ABI Research. 

Pavlakis explica ainda que alguns dos desafios mais importantes dizem respeito a ambientes IAM em IoT com opções de controlo de acesso insuficientes, infraestruturas ultrapassadas, dependência de protocolos proprietários, redes tradicionalmente fechadas, e o rápido progresso da digitalização sem considerar o necessário aumento da segurança. Segundo os investigadores, é necessário um modelo mais competente que englobe várias tecnologias e protocolos de segurança, incluindo controlo preferencial de acessos, integração de ponta de cloud e diretório como serviço de nuvem, identificação de sistema e máquina, segurança de dados e governação, gestão de API, identidade de dispositivo IoT, autenticação e controlo de acessos. 

Nesse sentido, Pavlakis explica que os protocolos aplicados a ambientes de IoT devem ser diferentes dos restantes, visto que a separação entre o controlo de acessos, máquina e identificação do utilizador são ténues. Segundo Pavlakis, “a falta justificável de uma estrutura de padronização de segurança IoT unificada, o facto de que as organizações têm sempre uma abordagem reativa em vez de proativa, o surgimento de um novo horizonte de ameaças cibernéticas e as restrições orçamentais sempre presentes também obriga que os implementadores a criar uma aproximação dos protocolos IAM examinando as aplicações IoT, caso a caso".


NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº20 Outubro 2024

IT SECURITY Nº20 Outubro 2024

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.