'Edge computing' na cadeia de suprimentos industrial: quatro passos para melhorar a cibersegurança

Por: Kenia Paim 05/09/2022

À medida que a demanda por operações industriais remotas aumenta, a busca por dispositivos conectados em tempo real ganha força. Por mais que isso represente grandes avanços para o segmento industrial e para as cadeias de suprimento, também abre espaço para que ataques cibernéticos sejam mais frequentes. Diante da inegável evolução tecnológica do setor, o diretor de tecnologia (CIO) tem um papel ainda mais crucial, especialmente, quando se trata da importância de manter as operações seguras.

De acordo com a pesquisa Global Digital Trust Insights Survey 2022, da empresa PWC, 83% das empresas brasileiras preveem um crescimento nos investimentos em cibersegurança neste ano. O dado representa grande melhora nas expectativas de quem trabalha com Tecnologia da Informação (TI), tendo em vista que, em 2021, o relatório “O Cenário de Ameaças de Segurança de Identidade”, da CyberArk, havia apontado que a segurança cibernética não foi prioridade.

‘Edge’ na cibersegurança

Esse contexto inserido na cadeia de suprimentos, em que a divisão entre TI e Tecnologia Operacional (OT) começa a desaparecer com o avanço da digitalização, dá mais força ao setor. É justamente para colaborar com o aumento da segurança cibernética que a edge computing está ganhando cada vez mais espaço nesse segmento. 

Um dos principais impulsionadores da resiliência no setor têm sido os ambientes de TI distribuídos, incluindo data centers de edge, para melhorar a velocidade e diminuir a latência – tempo de resposta – com esse aumento nos dados de produtos conectados.

Para que os operadores industriais aproveitem os benefícios dessa digitalização e automação, os CIOs estão implementando essas soluções em configurações que tenham a capacidade de capturar essa grande quantidade de dados.


Continua depois da publicidade


Os data centers de edge são usados para habilitar os dispositivos conectados na rede. Como um modelo distribuído, a computação, a agregação e a análise dos dados ocorrem no site físico, em vez de ser enviadas para um servidor localizado, em um site centralizado ou na nuvem.

Essa infraestrutura inclui dispositivos de Industrial internet of things (IIoT), switches, roteadores e servidores virtuais. Aplicados em um ambiente industrial, eles incluem uma infinidade de ativos distribuídos, o que, por sua vez, aumenta a superfície de ataque para criminosos cibernéticos e hackers. Mesmo com tantas vantagens, como os CIOs podem evitar os riscos à segurança cibernética?

1 – ‘Security Development Lifecycle’ (SDL)

Para considerar as questões de segurança e privacidade em todo o processo de desenvolvimento de software, é importante validar que os fornecedores desenvolvem aplicações, dispositivos e sistemas seguindo um SDL bem implementado. Com ele devidamente integrado, é possível reduzir vulnerabilidades e erros de codificação com as mitigações necessárias para proteger a aplicação, o dispositivo e o sistema, enquanto melhora a confiabilidade do software e do firmware.

Todo esse processo inclui definição de requisitos de segurança, design e implementação seguros, verificação e validação e gerenciamento de defeitos e fim da vida útil do produto.

2 - Projeto de rede seguro

Com o crescimento da edge computing, aumenta também a necessidade de projetar a segurança de rede para os dispositivos e sistemas executados. A proteção do acesso deve incluir apenas o fornecimento para os recursos por meio de túneis criptografados (ou seja, VPN) e a implementação adequada de firewalls e sistemas de controle de acesso. Outras categorias de práticas recomendadas para proteger redes e a edge incluem uma metodologia de defesa profunda e segmentação de rede.

3 - Configuração do dispositivo

Antes de um dispositivo embarcado ou sistema baseado em software ser usado em uma aplicação de edge, uma análise adequada deve ser feita para entender como o sistema se comunica e como funciona dentro do caso de uso exigido pelo cliente para operar. As práticas recomendadas para a configuração do dispositivo incluem a realização de avaliações de vulnerabilidade no recebimento, a verificação de que o dispositivo pode ser configurado para desabilitar quaisquer protocolos não seguros e, finalmente, garantir que todas as atualizações estejam feitas antes da implantação final.

4 - Operação e manutenção para reduzir o risco de violações

Embora possa haver práticas recomendadas especificamente para cada aplicação, gerenciamento de vulnerabilidades e testes de possíveis ataques são categorias de boas práticas que se aplicam à operação e à manutenção de todos os ativos da edge.

A edge computing fornece entrega de dados em alta velocidade para aplicações, o que é essencial para os negócios de hoje. Além disso, reduz a latência da rede ao fornecer o processamento e a entrega das informações necessárias localmente. A cibersegurança deve manter a integridade, disponibilidade e confidencialidade para apoiar e fortalecer os objetivos de negócios. Por isso, inseri-la em um segmento em constante crescimento, como a cadeia de suprimentos industrial, é essencial para acelerar a consolidação do setor.

 

Imagem de capa: Depositphotos 

*O conteúdo e a opinião expressa neste artigo não representam a opinião do Grupo CIMM e são de responsabilidade do autor.

Gostou? Então compartilhe:

Kenia Paim

Diretora de Vendas da unidade de Secure Power na Schneider Electric Brasil.