Em tempos de AIoT, opte por soluções desenvolvidas com segurança. Com máquinas e equipamentos cada vez mais conectado a segurança torna-se primordial.
O objetivo da AIoT é a integração de tecnologias de Inteligência Artificial (IA) com a infraestrutura da Internet das Coisas (IoT) para promover operações mais eficazes, melhorar as interações homem-máquina e aprimorar a gestão e a análise de dados. A partir dela, os sistemas são interconectados e capazes de analisar hábitos, padrões, gerando uma maior agilidade e assertividade na tomada de decisão.
Máquinas e equipamentos vêm ganhando inteligência com IA e cada vez mais conectividade e integração, com destaque para câmeras de videomonitoramento, drones, sensores, carrinhos de compra, automóveis, eletrodomésticos, casas etc. Um dos exemplos vem da rede Walmart, a qual instalou câmeras de segurança com IA em mais de suas 1 mil lojas, fazendo uso da tecnologia de visão computacional. Isso significa que a aplicação da tecnologia para o varejo é capaz de fornecer previsões que auxiliam os gestores em seus negócios.
Segurança desde o software
A AIoT se torna uma ferramenta importante para apoiar o desenvolvimento de soluções e de novos produtos de forma mais ágil. Porém, o item segurança cibernética se torna essencial no desenvolvimento de cada etapa.
Adquirir software com segurança embarcada é como comprar um carro com airbag. Você não espera bater, mas é reconfortante saber que está protegido se algo der errado. No mundo digital, a segurança é a rede de proteção contra ameaças cibernéticas. Quando você investe em software com recursos robustos de segurança, está garantindo uma camada adicional de defesa contra vírus, ataques de hackers e outros riscos. A segurança embarcada muitas vezes significa que os desenvolvedores estão comprometidos em manter o software atualizado e protegido contra as ameaças mais recentes.
A evolução do AIoT vem gerando uma maior demanda pela segurança cibernética e a proteção da privacidade de forma responsável, aberta, profissional e sistemática. A segurança se torna uma garantia importante para o desenvolvimento saudável e de longo prazo.
Nesse cenário de avanços tecnológicos e, simultaneamente, de evolução das ameaças, é essencial promover a construção do ciclo de vida de desenvolvimento de software seguro (sSDLC, do inglês Software Development Life Cycle). Com a governança de segurança e o gerenciamento de riscos como princípio orientador, a plataforma de suporte a recursos de segurança é a base para facilitar o controle da segurança em cada estágio do processo de desenvolvimento do produto (P&D), incluindo requisitos, projeto, desenvolvimento, testes e lançamento, de modo a garantir a segurança e a qualidade de cada produto entregue.
Adotar um processo padronizado, automatizado e digital para melhorar continuamente o gerenciamento de ponta a ponta dos requisitos de segurança e privacidade, incluindo design de segurança e privacidade, detecção automática de codificação de segurança, integração contínua de testes de segurança, implementação de testes de penetração e avaliação de segurança, é fundamental para o sucesso de um produto com cibersegurança.
Ao mesmo tempo, faz-se necessária a realização de treinamentos com os funcionários para aumentar sua conscientização sobre segurança e privacidade das pessoas e garantir de forma abrangente que os requisitos de segurança do produto sejam implementados de forma eficaz.
Segundo o CVE, programa para identificar, definir e catalogar vulnerabilidades de segurança cibernética divulgadas publicamente, mais de 25,2 mil vulnerabilidades foram detectadas ou reconhecidas pelos fabricantes de tecnologia no ano de 2022, além de mais de 5,4 mil nos seis primeiros meses de 2023. Num ambiente onde as ameaças cibernéticas não param de crescer, o foco das soluções deve considerar as regulamentações globais, aos padrões de conformidade, a integridade dos dados e o domínio da privacidade.
Uma abordagem de gerenciamento de segurança e privacidade, guiada por uma experiência madura em engenharia de segurança, estabelece a proteção em todas as fases de criação, design, desenvolvimento e distribuição de produtos. O processo padronizado de gerenciamento de vulnerabilidades deve incluir serviços de resposta de emergência à incidentes 24 horas por dia, 7 dias por semana.
Muitas iniciativas fazem parte da era do AIoT: consolidar recursos técnicos, concentrar-se nas necessidades das empresas e organizações para cenários reais, criar valor comercial aos clientes e capacitar a transformação digital de forma responsável.
O compromisso com a melhoria do ambiente e os métodos de uso do produto por meio da responsabilidade conjunta e dos esforços de fabricantes, usuários e outras partes interessadas devem garantir conjuntamente a operação segura dos dispositivos.
Por: Leonardo Saes, gerente de produtos da Dahua Technology
Veja também:
- Falhas nos sensores de digital permitem ignorem o login do Windows Hello
- Novo carregador de malware WailingCrab se espalhando por e-mails com tema de envio
- Como reduzir o risco de Phishing com Firewall DNS?
- Netskope alerta para malware em apps durante as compras de fim de ano
- Brasil permanece na lista dos países mais atacados por malware
- Redbelt alerta empresas sobre vulnerabilidades recentes em sistemas da Microsoft, Apple e WordPress
- A higiene de sua senha continua atroz
- MPDFT atua na proteção de dados pessoais das vítimas e testemunhas
- Top 10 ameaças à segurança de APIs
- Fortinet prevê nova era do crime cibernético em 2024
- Ransomware LockBit explora Citrix Bleed em ataques
- 3 tendências que norteiam os ataques de DDoS Tsunami na web em 2023
Deixe sua opinião!