<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Segurança perimetral &#8211; Infra News Telecom</title>
	<atom:link href="https://www.infranewstelecom.com.br/tag/seguranca-perimetral/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.infranewstelecom.com.br</link>
	<description>A Infra News Telecom é um canal de comunicação para os profissionais de tecnologia da informação e de telecomunicações. Aborda as tendências e as mais modernas soluções para a construção, implantação e operação da infraestrutura de rede e TI, tanto no mercado corporativo como de operadoras e provedores de serviços.</description>
	<lastBuildDate>Tue, 15 Sep 2020 23:17:58 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://www.infranewstelecom.com.br/wp-content/uploads/2020/02/cropped-infra-news-telecom-icone-do-site-32x32.jpg</url>
	<title>Segurança perimetral &#8211; Infra News Telecom</title>
	<link>https://www.infranewstelecom.com.br</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>4 estratégias para manter a segurança dos dispositivos IoT</title>
		<link>https://www.infranewstelecom.com.br/4-estrategias-para-manter-seguranca-dos-dispositivos-iot/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=4-estrategias-para-manter-seguranca-dos-dispositivos-iot</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Mon, 14 Sep 2020 19:05:48 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[noticias-home]]></category>
		<category><![CDATA[5G]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Covid-19]]></category>
		<category><![CDATA[Data lake]]></category>
		<category><![CDATA[Firewalls]]></category>
		<category><![CDATA[IDS/IPS]]></category>
		<category><![CDATA[Inteligência artificial]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Machine learning]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Segurança perimetral]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=10084</guid>

					<description><![CDATA[Para Glauco Volpe, head de serviços da Infosys, empresa especializada em serviços digitais, a questão da segurança precisa estar tão atualizada quanto a evolução dos dispositivos IoT.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-697a2d674e0aa" data-id="697a2d674e0aa" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img fetchpriority="high" decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2020/09/374-noticias-infra-news-telecom-iot-segurança.jpg" class="vc_single_image-img attachment-full" alt="segurança dos dispositivos IoT" title="374-noticias-infra-news-telecom-iot-segurança" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2020/09/374-noticias-infra-news-telecom-iot-segurança.jpg 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/09/374-noticias-infra-news-telecom-iot-segurança-300x206.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/09/374-noticias-infra-news-telecom-iot-segurança-768x527.jpg 768w" sizes="(max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/4-estrategias-para-manter-seguranca-dos-dispositivos-iot/374-noticias-infra-news-telecom-iot-seguranc%cc%a7a/" /></div>
		</figure>
	</div>
<div class="ult-spacer spacer-697a2d674e482" data-id="697a2d674e482" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>4 estratégias para manter a segurança dos dispositivos IoT</h1>

		</div>
	</div>
<div class="ult-spacer spacer-697a2d674e539" data-id="697a2d674e539" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Redação, Infra News Telecom</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-697a2d674e885" data-id="697a2d674e885" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  A IoT &#8211; Internet da coisas ganhou força nos últimos meses por contribuir para o combate à Covid-19 com soluções que incluem tecnologias de geolocalização, uso de dispositivos conectados para monitoramento de temperatura corporal e robôs inteligentes para desinfecção de áreas, enfatiza Glauco Volpe, head de serviços da Infosys, empresa especializada em serviços digitais.</p>
<p style="text-align: justify;">  “Mas, apesar do panorama promissor, essa hiperconexão também traz novos riscos à segurança das informações, pois ocasiona a perda de segurança perimetral. A questão da segurança precisa estar tão atualizada quanto a evolução dos dispositivos. Por isso, as companhias devem estar atentas às ameaças para usufruir dos benefícios dessas ferramentas conectadas”, acrescenta o executivo.</p>
<p style="text-align: justify;">  Ele destaca que “o Plano Nacional de Internet da coisas já estabelece a segurança entre um dos temas que integrarão seu plano de ação. Isso reforça que a proteção desses dispositivos deve ser muito alta, uma vez que se conectam automaticamente na rede por meio da Internet. Assim, é preciso estar atento à questão de autenticação de usuários, ao uso de devices alinhados às políticas de compliance da empresa e soluções de criptografia”.</p>
<p style="text-align: justify;">  O executivo ainda aponta que “o cenário deve permanecer aquecido pelo avanço das redes móveis 5G, que prometem mais interconectividade entre máquinas, objetos e dispositivos, com altas taxas de transferência de dados e baixa latência”. Além disso, esses dispositivos têm proporcionado soluções para diversos desafios gerados pelo distanciamento social, como o trabalho home office e utilização dos mais diversos tipos de delivery para manter uma distância segura.</p>
<p style="text-align: justify;">  Assim, Volpe acrescenta que, para garantir a proteção dos dados ao utilizar esses devices conectados à rede com segurança, é preciso implementar medidas baseadas em microssegmentação. “Essa abordagem garante que qualquer sistema crítico &#8211; como uma base de dados de cartões de crédito, sistemas de pagamento, sistemas de relacionamento com clientes etc. &#8211; seja isolado e protegido de ameaças”, completa.</p>
<p style="text-align: justify;">  Entre as principais práticas de segurança para IoT, o executivo destaca:</p>
<p style="text-align: justify;"><strong><em><span style="font-size: 20px; color: #3366ff;">1 &#8211;</span></em></strong> Proteção de endpoints: o dispositivo deve contar com um sistema antivírus e ser adquirido de fabricantes sólidos. Além disso, é preciso atenção à atualização do firmware (software que fornece controle de baixo nível para o hardware específico do dispositivo) para que a segurança seja completa.</p>
<p style="text-align: justify;"><strong><em><span style="font-size: 20px; color: #3366ff;">2 &#8211; </span></em></strong>Identificação dos usuários: aposte em firewalls, sistemas de detecção e prevenção de intrusão (IDS/IPS), além de ferramentas de autenticação e gestão de permissões para para identificar os usuários na rede. Isso garante maior controle de acesso ao ambiente.</p>
<p style="text-align: justify;"><strong><em><span style="font-size: 20px; color: #3366ff;">3 &#8211; </span></em></strong>Segurança para as APIs: todas as pessoas, sistemas e devices autorizados na rede devem ter acesso mínimo necessário para realizar suas operações para não comprometer ambientes críticos.</p>
<p style="text-align: justify;"><strong><em><span style="font-size: 20px; color: #3366ff;">4 &#8211; </span></em></strong>Data lake confiável: ao armazenar o conjunto de logs e informações que serão analisados por meio de machine learning e inteligência artificial, opte por tecnologias de storage e provedores reconhecidos no mercado.</p>
<p style="text-align: justify;">  “À medida que a linha entre o mundo físico e o digital se torna mais tênue, os negócios se tornam mais suscetíveis a riscos cibernéticos, por isso é importante revisar as estratégias de segurança das empresas. Dentre os riscos, há aqueles oriundos do crime cibernético e de agentes maliciosos, que usam os devices como ‘zumbis’ para ataques em massa a sites e serviços web, além da ameaça de controle do dispositivo por pessoas não autorizadas para coleta indevida de dados. Por isso, a estratégia de segurança deve abranger a comunidade externa e interna”, finaliza Volpe.</p>

		</div>
	</div>
<div class="ult-spacer spacer-697a2d674e982" data-id="697a2d674e982" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
