Linkedin-in Youtube Twitter Facebook-f Instagram
  • +55 (11) 3255 -3926
  • contato@ibliss.com.br
  • Home
  • A IBLISS
    • Responsabilidade Social
  • Nossos Serviços
    • Consultoria em Cibersegurança
    • Teste de Intrusão
    • Conscientização & Cultura
    • Serviços Gerenciados
    • Compliance & Governança
    • AppSec & DevSecOps
  • Conteúdos
    • Blog
    • Materiais Ricos
    • Boletins de vulnerabilidades
  • Oportunidades
  • Contato
IBLISS Digital Security
  • A IBLISS
    • Nossa Equipe
    • Responsabilidade Social
  • Aviso de Privacidade
  • Blog Minuto Proteção
  • Boletins de vulnerabilidades
  • Contato
  • E-book Programa de Conscientização em Segurança da Informação
  • Home
  • IBLISS + GAT Security score
  • Infográfico Gestão de Vulnerabilidades – um passo em direção a um caminho seguro
  • Infográfico Por que investir em um Programa de Conscientização?
  • Infográfico RESILIÊNCIA CIBERNÉTICA
  • Materiais Ricos
  • Nosso Propósito
  • Nossos Serviços
    • AppSec & DevSecOps
      • Análise SAST e DAST
      • Revisão de Segurança (ASVS)
    • Compliance & Governança
    • Conscientização & Cultura
    • Consultoria em Cibersegurança
      • Teste de Intrusão
    • Serviços Gerenciados
  • Oportunidades
  • Parceiros tecnológicos
  • Política de Cookies
  • Política de segurança da informação – fornecedores, parceiros e prestadores de serviços
  • Política de Segurança de Alto Nível

Blog Minuto Proteção

  • Home
  • Blog Minuto Proteção
  • Estratégia em Segurança
  • Gestão de vulnerabilidades integrada é essencial para IoT
Estratégia em Segurança

Gestão de vulnerabilidades integrada é essencial para IoT

A Internet das Coisas (em inglês, internet of things – IoT) trouxe uma série de oportunidades para as empresas, com o uso de dados de sensores e cada vez mais conectividade em dispositivos. Isso, no entanto, trouxe uma série de riscos e as empresas que adotam a IoT devem lidar com vulnerabilidades de todos os lados.

De acordo com uma previsão do Gartner divulgada em junho deste ano, em 2018, mais de 50% dos fabricantes de dispositivos de IoT não serão capazes de endereçar ameaças originadas por más práticas de autenticação. Além disso, em 2020, mais de 25% dos ataques sofridos pelas empresas vão envolver a IoT, mesmo que a área responda por apenas 10% do budget de segurança da TI.

Dispositivos de IoT ainda estão sendo implementados pelas empresas sem levar a segurança em consideração. Várias das tecnologias instaladas são tão novas que nem tiveram todas as suas vulnerabilidades verificadas. Por isso, as empresas precisam investir fortemente na gestão de vulnerabilidades para determinar os riscos de cada dispositivo e mitigá-los.

O ideal é que a gestão de vulnerabilidades dos dispositivos seja feita de forma integrada, junto da análise de dados de todo o ambiente. Uma plataforma como o GAT, da iBLISS, é ideal para esse tipo de trabalho.

Vantagens do GAT na gestão de vulnerabilidades da internet das coisas

Para conter os riscos da IoT, os profissionais de segurança precisam definir um framework para determinar os riscos de cada dispositivo e selecionar os controles apropriados para lidar com eles. Esse processo pode acabar exigindo que a empresa tenha de lidar com dados de diversos controles para determinar como os riscos devem ser mitigados.

A priorização do tratamento das ameaças não pode ser decidida com informações de controles isolados. O GAT oferece uma visão consolidada das fragilidades existentes, pois mostra de maneira integrada todas as vulnerabilidades que afetam o ambiente. A centralização de todos os resultados de testes de segurança, importação de resultados de ferramentas de varredura automatizadas ou checklists de auditoria personalizados permitem o compartilhamento com as equipes, a priorização das ações corretivas e o acompanhamento de todo o processo. Saiba mais sobre o GAT.

Gestão de vulnerabilidades IoT
Gestão de vulnerabilidades integrada torna seu e-commerce mais seguro
8 de julho de 2016
Segurança no e-commerce: você está cometendo esses erros?
13 de julho de 2016

Postagens Recentes

  • O Papel da Segurança da Informação no Caso PIX: Lições dos Controles NIST e ISO 27001
  • IBLISS anuncia nova fase de crescimento e reforça time executivo com foco em CTEM
  • Qual a importância em investir em um Programa de Conscientização?
  • Teste de Invasão: Conheça as principais vantagens
  • A importância dos testes de invasão para médias e pequenas empresas

Contato

Av. Angélica, 2582
2° Andar
CEP 01228-200
Bela Vista
São Paulo / SP

contato@ibliss.com.br

+55 (11) 3255 -3926

Links

  • A IBLISS
  • Nossos Serviços
  • Blog
  • Oportunidades
  • Contato
  • Aviso de Privacidade
  • Política de Cookies
  • Política de Segurança de Alto Nível
  • PSI – Fornecedores & Parceiros

Siga a IBLISS

Linkedin Youtube Facebook Instagram Twitter

Newsletter

© 2022 IBLISS Digital Security. Todos os direitos reservados. Desenvolvido por QMove.

Utilizamos cookies e outras tecnologias semelhantes para garantir que você obtenha a melhor experiência em nosso site. Consulte a Política de Cookies. Além disso, ao continuar navegando, você está ciente com o nosso Aviso de Privacidade.