Home > Monitoramento de TI > O que considerar ao traçar uma estratégia de segurança para IoT e OT
As tecnologias, soluções e recursos de IoT e OT estão rapidamente se tornando parte da estrutura da infraestrutura de informações das organizações. Eles representam um vetor de ameaças em evolução que está criando rapidamente novas classes e tipos de ameaças e vulnerabilidades que expandem bastante a superfície de preocupação das organizações que os utilizam. Essas ameaças e vulnerabilidades precisam ser analisadas e integradas às estratégias e planejamento de segurança e gerenciamento de risco da informação de uma organização para atender efetivamente aos requisitos, metas e objetivos de risco e segurança da informação.
As equipes de Security Operations Center (SOC) enfrentam vários desafios no monitoramento de redes IoT/OT, incluindo:
Em artigo publicado esta semana pela ISACA, John P. Pironti, presidente da IP Architects, apresenta cinco principais pontos que toda empresaa deve conssiderar ao desenvolver uma estratégia integrada de segurança para IoT e OT.
Por isso, ter uma solução de monitoramento hospedada permite ter acesso a todas as informações necessárias para garantir a disponibilidade e a confiabilidade da infraestrutura e rede. Trazer dados de IoT para um conceito de monitoramento maior que também inclui OT e TI não é apenas benéfico, mas necessário.