Escolar Documentos
Profissional Documentos
Cultura Documentos
Setores de IoT
Produtos de IoT
Segurança de IoT
Com especialistas e analistas de tecnologia prevendo o uso ainda mais expansivo de dispositivos
e aplicativos de IoT no futuro, juntamente com dispositivos, serviços e aplicativos em constante
evolução que afetam o espaço da IoT, geralmente as organizações estão dispostas a aproveitar
os benefícios comerciais.
Muitas empresas adorariam aproveitar os benefícios comerciais da conexão, mas não podem
arriscar as perdas de receita se as instalações forem atacadas e ficarem inacessíveis, mesmo que
por alguns dias. A boa notícia é que existem empresas de segurança de IoT confiáveis que
oferecem soluções de software para ajudar a proteger contra ataques.
Como essa nova conectividade de IoT cobre uma superfície de ataque enorme e geralmente
desconhecida, e os dispositivos e aplicativos de IoT podem armazenar grandes quantidades de
dados pessoais, operacionais e corporativos, os profissionais de segurança precisam ir além dos
requisitos tradicionais de confidencialidade, integridade e disponibilidade da segurança de
informações.
É claro que os profissionais de segurança estão preocupados com violações de dados e outros
ataques cibernéticos. Mas, como uma vulnerabilidade da IoT tem a chance de causar risco físico
potencialmente letal ou encerrar operações lucrativas, eles devem se preocupar principalmente
com a proteção da conectividade, a proteção dos dispositivos, o monitoramento de ameaças e o
gerenciamento de postura de segurança, além da proteção dos dados no back-end na nuvem.
Saiba por que você deve usar a modelagem de ameaças na IoT (https://docs.microsoft.com/pt-
br/azure/iot-fundamentals/iot-
security-architecture#security-
starts-with-a-threat-model)
Processos – ameaças a processos sob seu controle, como serviços Web e ameaças de entidades
externas, como usuários e feeds de satélite, que interagem com o sistema, mas não estão sob o
controle do aplicativo.
Um invasor pode escutar uma difusão e obter informações sem autorização ou pode obstruir
o sinal de difusão e negar a distribuição de informações.
Negação de serviço
Elevação de privilégio
Um dispositivo que realiza uma função específica pode ser forçado a fazer algo diferente. Por
exemplo, uma válvula programada para abrir pela metade pode ser manipulada para abrir
completamente.
Aprenda a abordar as novas ameaças e consequências relacionadas aos seus negócios com o
livro eletrônico Evaluating Your IoT Security
(https://download.microsoft.com/download/D/3/9/D3948E3C-D5DC-474E-B22F-
81BA8ED7A446/Evaluating_Your_IOT_Security_whitepaper_EN_US.pdf) (Avaliando sua Segurança
de IoT), da Microsoft.
Aproveite uma ampla gama de soluções de segurança de IoT que foram comprovadamente
eficazes para empresas como a sua e são especialmente adequadas para ajudá-lo a proteger
suas implantações de IoT na nuvem, nos dispositivos e na empresa.
Com MCUs cruzados, um sistema operacional Windows IoT seguro e um serviço de segurança na
nuvem pronto para uso, o Azure Sphere (/pt-br/services/azure-sphere/) ajuda a proteger
dispositivos e oferecer segurança de IoT de ponta a ponta que reage a ameaças emergentes.
Reduza o risco e habilite a correção
Encontre serviços com flexibilidade para seu perfil de risco específico e cenários de implantação
com a proteção confiável dos serviços do Azure.
Contate-nos (/pt-br/overview/iot/contact/)
Contate-nos (/pt-br/overview/iot/contact/)