Recursos/White Papers

Opinião

Devemos parar de pensar em IoT como um BYOD elevado ao cubo

A Internet das Coisas tem o poder de abalar as operações de maneira bastante perigosa. Por isso, precisamos de estratégias muito diferentes e personalizadas

Patrick Hubbard *

Publicada em 20 de março de 2017 às 15h17

A Internet das Coisas (IoT) é uma expressão da moda já há algum tempo. Para muitos, o termo evoca imagens de termostatos inteligentes, sistemas de segurança residenciais, cafeteiras controladas por aplicativos em escritórios e até panelas elétricas conectadas à Internet. Dispositivos da IoT para o consumidor como esses, comumente conhecidos como aparelhos conectados à Internet, estão certamente testemunhando um crescimento exponencial, mas o crescimento da IoT de negócios ou IoT Industrial é ainda mais impressionante: o Gartner estima a existência de 21 bilhões de pontos de extremidade em uso até 2020, o que resultará em um enorme potencial de geração de dados em 2020.

Desafios da IoT
Dispositivos de IoT empresariais e industriais podem ser muito úteis na determinação de coisas como umidade do solo na agricultura inteligente, melhoria do monitoramento de ativos no setor de expedição e determinação de temperatura e utilização em fábricas. No entanto, o mero volume desses dispositivos apresenta um problema quando adicionados a uma rede sem o respaldo de uma estratégia, algo semelhante ao que aconteceu por ocasião do surgimento do BYOD.

Com exceção de celulares, tablets e laptops, a maioria dos profissionais de TI que gerencia redes com dispositivos conectados à IoT não está realizando atualizações de software nesses dispositivos. Em vez disso, o principal foco tem sido como esses aparelhos podem ser usados de maneiras inovadoras, em detrimento da consideração dos riscos da conectividade de Internet não monitorada. 

As consequências dessa negligência comum foram ilustradas pelo recente ataque de DDoS à Dyn – muitos dos dispositivos usados no ataque estavam conectados a redes corporativas e inadequadamente monitorados. Como resultado, devemos parar de pensar na IoT como um “BYOD elevado ao cubo”. Em vez disso, precisamos de estratégias muito diferentes e personalizadas, já que a IoT tem o poder de abalar as operações de maneira bastante perigosa.

Está claro que os dispositivos de IoT estão transformando as redes, bem como a nossa capacidade de monitorá-las e gerenciá-las. Com isso em mente, é importante observar a classe dos dispositivos de IoT (0, 1 ou 2), referente às diferentes maneiras que os dispositivos IoT afetam a rede. Dispositivos de classe 0 são leves, consomem pouca energia e não chegam a ser verdadeiros dispositivos de IoT que requerem mudanças drásticas na maneira como monitoramos e gerenciamos nossas redes.

No entanto, monitorar e gerenciar as classes 1 e 2 é algo completamente diferente. O gerenciamento de dispositivos de IoT de classes 1 e 2 resume-se a gerenciar propriedades de acesso nos roteadores e switches que permitem o acesso de dispositivos à Internet. O monitoramento desses dispositivos é mais específico ao tráfego de aplicativos, o que requer o Netflow ou qualidade de serviço (QoS) para proporcionar visibilidade da atividade dos dispositivos, visto que normalmente estes não permitem SNMP nem oferecem uma interface de gerenciamento para determinação do desempenho. Esse fator também transforma informações de segurança e gerenciamento de eventos (SIEM) em uma importante consideração – por exemplo, é preciso detectar que um dispositivo de rede está conduzindo uma verificação de porta ou logons para compartilhamento de arquivos.

Em termos de planejamento de capacidade, se acreditarmos na estimativa de bilhões de dispositivos em uso até 2020, não há dúvida de que nossas redes ficarão sobrecarregadas de maneiras inimagináveis. Se hoje a criação de sub-redes representa um problema, com sistemas típicos e relativamente gerenciáveis, a ordem de magnitude introduzida pelos dispositivos de IoT provavelmente forçará as empresas a adotar o IPv6, para o qual podem não estar preparadas. Eles causarão a transitoriedade dos endereços IP e dificuldade na determinação da largura de banda de qualquer dispositivo específico. Dispositivos diferentes apresentam comportamentos diferentes, e todos eles se comunicam com servidores diferentes. Alguns deles estarão otimizados para isso e outros não.

 O setor de varejo, por exemplo, usa hiperpersonalização baseada em IoT, o que faz com que a capacidade e a utilização da rede sejam de máxima importância. A fim de evitar a latência ou o tempo de inatividade, ele precisará realizar imensos esforços de planejamento de capacidade e utilização da rede, ou arriscará sua reputação e a experiência do cliente. 

Benefícios de uma estratégia de IoT
Embora pareça que o setor esteja se transformando rápido demais para permitir que você desacelere, implemente e teste uma estratégia de IoT eficaz, é fundamental que isso seja feito. O fato de existirem inúmeros padrões disponíveis para adoção pode ajudar.

O primeiro e, possivelmente, o maior benefício da implementação de uma estratégia de IoT é a redução do risco de uma violação de dados. Sem o conhecimento das possíveis vulnerabilidades, sua organização pode estar sujeita ao comprometimento da segurança de maneiras surpreendentes e potencialmente prejudiciais aos seus negócios, embora esses padrões possam ter passado despercebidos por um bom tempo.

Uma simples pesquisa conduzida entre os profissionais de TI demonstrou que, embora algumas organizações ainda não gerenciem nenhum dispositivo de IoT (pelo menos nenhum de que a TI tenha conhecimento), algumas – até mesmo em setores regulamentados, como o de saúde – gerenciam milhares de dispositivos sem seguirem um protocolo específico.

O segundo benefício é financeiro: as organizações podem prever custos extras, realizando o planejamento de capacidade e o gerenciamento de rede antes da inclusão dos dispositivos de IoT na rede. Além disso, é mais provável que as organizações obtenham aquilo a que procuravam desde o início: ganhos em economias nos resultados financeiros pela implementação de dispositivos de IoT inovadores. Exemplos em eficiência de HVAC incluem segurança física, eficiência em termos de tempo de processamento na fabricação e otimização da taxa de produção na cadeia de fornecimento. As empresas que estão usando a IoT de maneiras verdadeiramente transformadoras de acordo com uma estrutura de estratégias formuladas para seus clientes serão as primeiras a desfrutar de benefícios sem precedentes.

IoT625Cioz

Introdução a uma estratégia de IoT
O primeiro passo para a obtenção de conhecimento e controle da IoT é fazer um levantamento do que já está acontecendo em seu ambiente no que diz respeito aos dispositivos de IoT. Sem o conhecimento dessa linha de base, não há como desenvolver nenhum tipo de estratégia.

Em seguida, é preciso reunir-se com os executivos de negócios e discutir o que eles pretender fazer com os dispositivos de IoT. Busque entender a quantidade e o tipo dos dispositivos.

Quando houver consenso quanto ao número de dispositivos de IoT em seu ambiente, caberá a você formular uma política de segurança que descreva o que é aceitável em termos de risco. Isso também depende de seu setor – diferentes níveis aplicam-se aos setores de varejo, serviços financeiros e saúde, por exemplo. Pode ser preciso levar PCI ou HIPAA em consideração, bem como outras questões de conformidade. A política de segurança também levará a uma reconsideração da segmentação da rede e da segurança.

Durante essas conversas com os executivos de negócios, calcule também o risco para a empresa e estabeleça um valor objetivo e justificável para o impacto financeiro nos negócios caso uma grave violação à segurança venha a ocorrer como resultado da IoT. Quando você chegar a uma estimativa do prejuízo financeiro, ficará mais fácil conversar com a gerência sobre as necessidades de monitoramento de segurança, segurança da rede, configuração, desempenho e qualidade da experiência (QoE).

Além de propiciar o alinhamento com a empresa quanto a políticas de segurança e riscos para o negócio, este também é o momento de considerar o que fazer com a enorme quantidade de dados a serem gerados pelos dispositivos. Como muitas organizações estão migrando para a TI híbrida, pode ser necessário considerar como os dados no local e na nuvem serão gerenciados da perspectiva de serviços, aplicativos e armazenamento, a fim de tratá-los da melhor forma possível para melhorar o marketing, a entrega do serviço ou aumentar o rendimento em um ambiente de fábrica.

Conclusão
Você deve preocupar-se ativamente com a IoT. Se já não estiver gerenciando cada vez mais dispositivos conectados à rede, logo será solicitado que o faça, o que resultará em problemas de segurança e em um desafio monumental de armazenamento, gerenciamento e análise de montanhas de dados. O risco é que, sem uma estratégia adequada, você acabará lidando com tudo isso de forma improvisada. Em vez disso, pare o que está fazendo e comece a desenvolver sua estratégia de IoT. 

Comece fazendo um levantamento do estado atual de sua rede para obter uma linha de base, depois reúna-se com os grupos de interesse de IoT de sua organização para determinar por que eles precisam da IoT e como planejam usar os dispositivos, converse sobre as implicações de segurança para definir uma política de segurança e decida o que fazer com todos os dados gerados pelos dispositivos. 

Antecipar-se com relação a essas tarefas, caso isso ainda seja possível, ajudará a garantir que sua organização seja vitoriosa, e não vítima da IoT.

 

(*) Patrick Hubbard é Head Geek (gerente técnico) da SolarWinds



Reportagens mais lidas

Acesse a comunidade da CIO

LinkedIn
A partir da comunidade no LinkedIn, a CIO promove a troca de informações entre os líderes de TI. Acesse aqui