Pular para o conteúdo principal

Securing connections in the cloud and across IoT devices

As today’s highly competitive and hyper-connected digital marketplace is driving new trends in networking and security, including the rapid adoption of cloud services and IoT devices, Jonathan Nguyen-Duy, Vice President, Global Field CISO Team, Fortinet, explains the importance of securing IoT and cloud connections.

The hyper-connected, global marketplace of the 21st century has shifted the landscape for networking and security. Two prevalent trends in this area — cloud adoption and the rise of the Internet of Things (IoT) — are seemingly two different components of Digital Transformation, with separate purposes and scope. However, they actually work together, fuelling one another in the digital ecosystem. This symbiotic relationship has important implications when it comes to deploying, using and securing cloud services and the IoT.

As the number of IoT devices grows, so does the amount of data they generate. This is in addition to the massive stores of data that are already being amassed by businesses, governments and even individuals – data that must be collected, processed, mined and stored. Take, for example, the use of sensors in warehouses where inventory can be tracked. This technology provides managers with essential data on purchasing trends so they are better equipped to manage inventory, especially on fast-selling items. Similar devices in retail locations provide information not just about inventory, but everything from temperatures in refrigeration units to customer purchasing trends.

IoT sensors installed on manufacturing equipment provide production managers with critical information. Environmental data from these sensors signal evidence of wear and tear on expensive equipment, alerting managers about maintenance before that equipment fails and costs the organisation millions of dollars in lost productivity.

As a result of these and other use cases, organisations are finding that in order to keep up with the massive amounts of data they are amassing, they need to act fast and build out their data management resources. For many, this comes in the form of a standard, two-pronged solution: easily scalable cloud data centres and high-performing infrastructures developed to support data mining for critical information.

There are six key considerations when it comes to securing IoT and cloud environments:
  1. Robust vulnerability management
  2. Compensating controls
  3. Encryption
  4. Hardened security at the cloud edge
  5. Integration and automation
  6. Security plus performance
Read more: https://www.intelligentciso.com/2020/08/17/securing-connections-in-the-cloud-and-across-iot-devices/

Tags 🏷
#cybersecurity #cso #ciso #infosec #hacker #itriskmanagement #ciberseguranca #cyberattacks #threats #malware #cibercrime #exploit #hackers #hacker #breach #mitreatt&ck #pentesting #cloudsecurity #cyberwar #datasecurity #ethicalhacking #hacking #cloud #informationsecurity #securitymanagement #infosec #ransomware #datasecurity #intelligenteciso


Comentários

Postagens mais visitadas deste blog

Criando resiliência na gestão de vulnerabilidades

Entre explorações tradicionais de brechas e novas falhas geradas pelas dificuldades em aplicar patches de atualização constantemente, a gestão de vulnerabilidade continua sendo um dos grandes desafios para as Lideranças de Segurança Cibernética protegerem ambientes em cloud e on premise. Nesse artigo, os Cibersecurity Advisors, Rangel Rodrigues e Marcilio Rodrigues, apontam estratégias e boas práticas necessárias para blindar os ambientes digitais das empresas e garantir a continuidade dos negócios Por Rangel Rodrigues e Marcilio Rodrigues* Nestes quase 2 anos atuando como BISO, tive uma experiência um pouco diferente das anteriores. Meu papel era estabelecer uma conexão com os executivos de negócios e interconectar as áreas de tecnologia e cibersegurança, mas o que eu não percebi foi que a abordagem muda dependendo da cultura da organização. Sendo um profissional com uma raiz pura em tecnologia, já trabalhei em diversas frentes de TI e cibersegurança, mais precisamente nos últimos ano...

Seis princípios para fortalecer sua estratégia de Cibersegurança

O Security Advisor, Rangel Rodrigues, destaca em seu artigo o papel fundamental na estrutura de CISO, os desafios de mercado para 2025 e como a história de Neemias pode servir de inspiração para os líderes de Cibersegurança ganharem mais resiliência cibernética Em linhas gerais, a posição de um líder em Cibersegurança não tem sido fácil, mas diria o mesmo para qualquer profissional que trabalhe na estrutura de CISO em uma organização. Na história da Segurança da Informação, Steve Katz foi o primeiro CISO, no Citigroup, em meados de 1994, depois que o grupo sofreu um ataque cibernético de um hacker russo chamado Vladimir Levin. O banco criou a primeira posição de executivo de segurança cibernética do mundo e, a partir disso, a estrutura do CISO tem se expandido, sendo até comparada com a função de um piloto, devido às regras no espaço aéreo e alta complexidade de atuação. Tenho ouvido de alguns profissionais no Brasil e nos EUA que ainda não são muito valorizados, apesar de o cenário t...

O inimigo pode estar onde menos esperamos

Quais lições podem ser aprendidas com o apagão cibernético? Assim como no ataque às Torres Gêmeas, esse incidente também incentivará mais mudanças nos processos de Continuidade e Recuperação de incidentes, especialmente num ambiente cibernético hiperconectado, em que uma pequena falha pode causar uma crise de proporções inesperadas. O advisor e arquiteto em Segurança da Informação, Rangel Rodrigues, aponta questionamentos visando incrementar as estratégias futuras *Por Rangel Rodrigues O recente incidente com o Falcon (EDR) da CrowdStrike, usado por muitas organizações ao redor do globo, ocorreu após liberação de uma correção com defeito, que corrompeu um arquivo nos sistemas operacionais Microsoft Windows, resultando na famosa tela azul (blue screen of death). Consequentemente se gerou uma paralisação ou apagão cibernético, impactando globalmente os serviços de hospitais, sistemas financeiros, atendimentos e aeroportos. As consequências da crise levaram até a Comissão do Senado norte-...