Como proteger os dispositivos da Internet das Coisas em uma rede Wi-Fi

Por Colaborador externo | 27 de Agosto de 2014 às 09h39

por Abby Strong*

O mais novo desafio para as empresas nesta era de extrema conectividade já não é o mais rápido e fabuloso modelo de smartphone ou o mais poderoso laptop conectados à rede. Mas sim a presença de novos e diferentes dispositivos que também foram incorporados, como luminárias inteligentes ou mesmo modernos sistemas de controle de acesso.

Mais e mais dispositivos desta natureza estão se conectando às redes corporativas, aumentando a visibilidade, criando um ecossistema de aplicações e reportando dados de volta para sistemas analíticos, que desta forma processam centenas de gigabits de dados todos os dias. E as empresas estão utilizando as suas redes Wi-Fi para suportar toda esta complexidade de operações.

No passado, projetar uma rede era algo muito mais simples. Bastava definir algo como: "Vou precisar de duas portas de rede por funcionário, sendo assim serão necessárias 300 portas de switch para a construção desta rede". O maior desafio consistia em como coibir que os funcionários instalassem software não autorizado em suas máquinas desktop.

Um longo caminho foi percorrido desde então. Primeiro vimos o ingresso de dispositivos não-ethernet à rede, depois o advento do BYOD e a prática de cada usuário incorporar de 3 a 5 dispositivos, a predominância de aplicativos Shadow IT (aplicativos instalados por departamentos diversos dentro da empresa com anuência de TI) em todos esses dispositivos móveis e ,agora, o surgimento do conceito BYOT - Bring your Own Thing.

Internet das coisas: quantos dispositivos conectados?

A Internet das Coisas (IoT) representa uma mudança fundamental no conceito de rede. Não é mais possível um planejamento baseado em “X dispositivos por usuário”, pois vários dispositivos do tipo “não de usuário” também estão se conectando e compartilhando informações. E a maioria destes dispositivos não suporta uma autenticação baseada em usuário/senha. Neste novo modelo, identificar o tipo de dispositivo, quem precisa de acesso a ele e o que este usuário pode executar, transforma-se em um enorme desafio, principalmente quando se utilizam equipamentos de rede legados.

E é neste momento que uma arquitetura de rede altamente inteligente, distribuída, com foco na conexão e proteção de todos os dispositivos realmente passa a ser necessária.

Conectividade segura

Assumindo que a maioria dos dispositivos IoT não terá uma complexa gestão de Wi-Fi, provavelmente eles exigirão apenas uma chave pré-compartilhada.

Hoje, alguns fornecedores de ponta já disponibilizam arquiteturas de rede com recursos inovadores, que possibilitam, por exemplo, que usuários ou administradores gerem uma chave pré-compartilhada privada (PPSK), o que garante que cada dispositivo se conecte de forma segura com a rede Wi-Fi. Mais importante ainda é que, usando o PPSK, os administradores podem criar grupos de chaves que definem quais permissões devem ser atribuídas a um dispositivo com essa chave. Por exemplo, o “grupo de impressoras” pode atribuir um dispositivo para a impressora VLAN e limitar o acesso por meio da política firewall, para garantir que não haja uso indevido.

Isso significa que os administradores não precisarão configurar múltiplas SSIDs apenas para suportar diferentes tipos de dispositivos - assegurar uma conectividade Wi-Fi de qualidade para todos os usuários e dispositivos será possível principalmente em função do tempo disponível de transmissão pelo ar.

Estas empresas de rede inovadoras são as mais preparadas para suportar o movimento da “Internet das Coisas”, portanto, para elas, quanto mais dispositivos melhor. Vamos então adotar o BYOT!

*Abby Strong é Diretora de Marketing de Produto da Aerohive Networks.

Fique por dentro do mundo da tecnologia!

Inscreva-se em nossa newsletter e receba diariamente as notícias por e-mail.