book_icon

‘Edge computing’ na cadeia de suprimentos industrial: quatro passos para melhorar a cibersegurança

À medida que a demanda por operações industriais remotas aumenta, a busca por dispositivos conectados em tempo real ganha força. Por mais que isso represente grandes avanços para o segmento industrial e para as cadeias de suprimento, também abre espaço para que ataques cibernéticos sejam mais frequentes. Diante da inegável evolução tecnológica do setor, o diretor de tecnologia (CIO) tem um papel ainda mais crucial, especialmente, quando se trata da importância de manter as operações seguras.

De acordo com a pesquisa Global Digital Trust Insights Survey 2022, da empresa PWC, 83% das empresas brasileiras preveem um crescimento nos investimentos em cibersegurança neste ano. O dado representa grande melhora nas expectativas de quem trabalha com Tecnologia da Informação (TI), tendo em vista que, em 2021, o relatório “O Cenário de Ameaças de Segurança de Identidade”, da CyberArk, havia apontado que a segurança cibernética não foi prioridade.

‘Edge’ na cibersegurança
Esse contexto inserido na cadeia de suprimentos, em que a divisão entre TI e Tecnologia Operacional (OT) começa a desaparecer com o avanço da digitalização, dá mais força ao setor. É justamente para colaborar com o aumento da segurança cibernética que a Edge Computing está ganhando cada vez mais espaço nesse segmento.

Um dos principais impulsionadores da resiliência no setor têm sido os ambientes de TI distribuídos, incluindo Data Centers de Edge, para melhorar a velocidade e diminuir a latência – tempo de resposta – com esse aumento nos dados de produtos conectados.

Para que os operadores industriais aproveitem os benefícios dessa digitalização e automação, os CIOs estão implementando essas soluções em configurações que tenham a capacidade de capturar essa grande quantidade de dados.

Os Data Centers de Edge são usados ​​para habilitar os dispositivos conectados na rede. Como um modelo distribuído, a computação, a agregação e a análise dos dados ocorrem no site físico, em vez de ser enviadas para um servidor localizado, em um site centralizado ou na Nuvem.

Essa infraestrutura inclui dispositivos de Industrial internet of things (IIoT), Switches, roteadores e servidores virtuais. Aplicados em um ambiente industrial, eles incluem uma infinidade de ativos distribuídos, o que, por sua vez, aumenta a superfície de ataque para criminosos cibernéticos e hackers. Mesmo com tantas vantagens, como os CIOs podem evitar os riscos à segurança cibernética?

 ‘Security Development Lifecycle’ (SDL)
Para considerar as questões de segurança e privacidade em todo o processo de desenvolvimento de software, é importante validar que os fornecedores desenvolvem aplicações, dispositivos e sistemas seguindo um SDL bem implementado. Com ele devidamente integrado, é possível reduzir vulnerabilidades e erros de codificação com as mitigações necessárias para proteger a aplicação, o dispositivo e o sistema, enquanto melhora a confiabilidade do software e do firmware.
Todo esse processo inclui definição de requisitos de segurança, design e implementação seguros, verificação e validação e gerenciamento de defeitos e fim da vida útil do produto.

Projeto de rede seguro
Com o crescimento da Edge Computing, aumenta também a necessidade de projetar a segurança de rede para os dispositivos e sistemas executados. A proteção do acesso deve incluir apenas o fornecimento para os recursos por meio de túneis criptografados (ou seja, VPN) e a implementação adequada de firewalls e sistemas de controle de acesso. Outras categorias de práticas recomendadas para proteger redes e a Edge incluem uma metodologia de defesa profunda e segmentação de rede.

 Configuração do dispositivo
Antes de um dispositivo embarcado ou sistema baseado em software ser usado em uma aplicação de Edge, uma análise adequada deve ser feita para entender como o sistema se comunica e como funciona dentro do caso de uso exigido pelo cliente para operar. As práticas recomendadas para a configuração do dispositivo incluem a realização de avaliações de vulnerabilidade no recebimento, a verificação de que o dispositivo pode ser configurado para desabilitar quaisquer protocolos não seguros e, finalmente, garantir que todas as atualizações estejam feitas antes da implantação final.

 Operação e manutenção para reduzir o risco de violações
Embora possa haver práticas recomendadas especificamente para cada aplicação, gerenciamento de vulnerabilidades e testes de possíveis ataques são categorias de boas práticas que se aplicam à operação e à manutenção de todos os ativos da Edge.

A Edge Computing fornece entrega de Dados em alta velocidade para aplicações, o que é essencial para os negócios de hoje. Além disso, reduz a latência da rede ao fornecer o processamento e a entrega das informações necessárias localmente. A cibersegurança deve manter a integridade, disponibilidade e confidencialidade para apoiar e fortalecer os objetivos de negócios. Por isso, inseri-la em um segmento em constante crescimento, como a cadeia de suprimentos industrial, é essencial para acelerar a consolidação do setor.

Por Kenia Paim, diretora de Vendas da unidade de Secure Power na Schneider Electric Brasil.

Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.