Terça-feira, 09 de dezembro de 2014
O ano de 2015 será desafiador para a área de segurança cibernética. De acordo com especialistas em segurança da Unisys, na medida em que cresce a utilização de aplicativos e dispositivos móveis no local de trabalho, aumenta o uso corporativo da “Internet das Coisas” e a necessidade de se aprimorar a capacidade das organizações de proteger seus dados sensíveis.
“Hoje em dia todos os dispositivos de tecnologia estão conectados à Internet, além de automóveis, eletrodomésticos e outros tipos de equipamentos. Isso aumenta as chances para que os delinquentes cibernéticos possam acessar dados privados de usuários”, aponta Italo Cocentino, Diretor de Programas Estratégicos da Unisys para América Latina. “O mundo cibernético está mudando mais rápido que os modelos de segurança usados pela maioria das organizações, o que nos deixa vulneráveis a ataques”, completa.
Novos meios de proteção de identidade online serão cada vez mais procurados. A introdução de soluções móveis de pagamento, como a Apple Pay, por exemplo, indica a necessidade de uma segurança online mais robusta. “A tendência passará de BYOD (Bring Your Own Device, Traga seu próprio dispositivo) para BYOID (Bring Your Own Identity, Traga sua própria identidade)”, comenta Terry Hartmann, vice-presidente de soluções de segurança e aplicações setoriais da Unisys. “Cada vez mais, as identidades dos usuários serão autenticadas por meio de códigos de ID, endereços IP e ferramentas, como leitores biométricos criados para smartphones”, completa.
Outra questão que preocupa os especialistas da Unisys é a proteção das infraestruturas diante de redes cada vez mais convergentes. Com o aumento do uso de serviços de nuvem e o advento da computação baseada em fabric-computing, os profissionais da área de segurança terão cada vez mais dificuldade em segregar o tráfego de rede por meio de tecnologias de firewall tradicionais.
Conforme as plataformas de computação se proliferam, será possível observar uma convergência na nuvem de dados que antes haviam sido divididos e particionados pela infraestrutura física, o que dificulta o isolamento e a proteção de dados. Comunidades de interesse criptografadas podem ajudar a lidar com esse problema.
Comentários