Como proteger os dispositivos da Internet das Coisas em uma rede Wi-Fi


Escrito por Abby Strong

 

O mais novo desafio para as empresas nesta era de extrema conectividade já não é o mais rápido e fabuloso modelo de smartphone ou o mais poderoso laptop conectados à rede. Mas sim a presença de novos e diferentes dispositivos que também foram incorporados, como luminárias inteligentes ou mesmo modernos sistemas de controle de acesso.

Mais e mais dispositivos desta natureza estão se conectando às redes corporativas, aumentando a visibilidade, criando um ecossistema de aplicações e reportando dados de volta para sistemas analíticos, que desta forma processam centenas de gigabits de dados todos os dias. E as empresas estão utilizando as suas rede wi-fi para suportar toda esta complexidade de operações.

No passado, projetar uma rede era algo muito mais simples. Bastava definir algo como: “Vou precisar de duas portas de rede por funcionário, sendo assim serão necessárias 300 portas de switch para a construção desta rede”. O maior desafio consistia em como coibir que os funcionários instalassem software não autorizado em suas máquinas desktop.

Um longo caminho foi percorrido desde então. Primeiro vimos o ingresso de dispositivos não-ethernet  à rede, depois o advento do BYOD e a prática de cada usuário incorporar de 3 a 5 dispositivos, a predominância de aplicativos Shadow IT (aplicativos instalados por departamentos diversos dentro da empresa com anuência de TI) em todos esses dispositivos móveis e ,agora, o surgimento do conceito BYOT – Bring your Own Thing.

Internet das coisas: quantos dispositivos conectados?

A Internet das Coisas (IoT) representa uma mudança fundamental no conceito de rede. Não é mais possível um planejamento baseado em  “X dispositivos por usuário”, pois vários dispositivos do tipo  “não de usuário” também estão se conectando e compartilhando informações. E a maioria destes dispositivos não suporta uma autenticação baseada em usuário/senha. Neste novo modelo,  identificar o tipo de dispositivo, quem precisa de acesso a ele e o que este usuário pode executar, transforma-se em um enorme desafio, principalmente quando se utilizam equipamentos de rede legados.

E é neste momento que uma arquitetura de rede altamente inteligente, distribuída, com foco na conexão e proteção de todos os dispositivos realmente passa a ser necessária.

Conectividade segura

Assumindo que a maioria dos dispositivos IoT não terá uma complexa gestão de Wi-Fi, provavelmente eles exigirão apenas uma chave pré-compartilhada.

Hoje, alguns fornecedores de ponta já disponibilizam arquiteturas de rede com recursos inovadores, que possibilitam, por exemplo, que usuários ou administradores gerem uma chave pré-compartilhada privada (PPSK), o que garante que cada dispositivo se  conecte de forma segura com a rede Wi-FI. Mais importante ainda é que, usando o PPSK, os administradores podem criar grupos de chaves que definem quais permissões devem ser atribuídas a um dispositivo com essa chave. Por exemplo, o “grupo de impressoras” pode atribuir um dispositivo para a impressora VLAN e limitar o acesso por meio da política firewall, para garantir que não haja uso indevido.

Isso significa que os administradores não precisarão configurar múltiplas SSIDs apenas para suportar diferentes tipos de dispositivos – assegurar uma conectividade Wi-Fi de qualidade para todos os usuários e dispositivos será possível principalmente em função do tempo disponível de transmissão pelo ar.

Estas empresas de rede inovadoras são as mais preparadas para suportar o movimento da “Internet das Coisas”, portanto, para elas, quanto mais dispositivos melhor. Vamos então adotar o BYOT!

Abby Strong é Diretora de Marketing de Produto da Aerohive Networks

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: