Alternativa B - Identificar endpoints novos e existentes na rede.
Introdução à Segurança de IoT
A segurança da informação segue uma lógica sequencial onde a descoberta precede a proteção. Para qualquer ativo digital, seja um servidor tradicional ou um dispositivo inteligente de Internet das Coisas (IoT), a regra fundamental é: "Você não pode proteger o que você não conhece".
No contexto de dispositivos IoT, este desafio é amplificado devido à quantidade variável de aparelhos conectados (câmeras, termostatos, sensores) que muitas vezes operam sem supervisão direta do usuário final.
Desenvolvimento
O processo de proteção deve seguir uma ordem estratégica para ser eficaz:
- Descoberta (Passo 1): Varredura da rede para localizar todos os dispositivos ativos.
- Classificação: Entender o tipo de dispositivo e seu nível de risco.
- Proteção/Controle: Aplicação de políticas como segmentação, atualizações ou registro.
Se tentarmos segurar os dispositivos antes de saber quais são, criaremos brechas de segurança involuntárias.
Análise das Opções
Abaixo, comparamos as opções apresentadas na questão:
| Opção | Análise Crítica |
|---|
| Registrador de dispositivos | O registro é parte do inventário, mas requer que você já tenha identificado o dispositivo previamente. É um passo subsequente à descoberta. |
| Identificar endpoints | CORRETO. Esta é a etapa de Descoberta de Ativos. Sem essa lista inicial, não há base para aplicar outras medidas de segurança. |
| Compre apenas notebooks | Foca apenas em equipamentos tradicionais e ignora a vasta gama de dispositivos IoT específicos (sensores, lâmpadas, etc.). Não resolve o problema dos dispositivos já existentes. |
| Segmentar na rede isolada | Embora essencial para segurança, a segmentação exige conhecimento prévio dos dispositivos para criar regras de firewall adequadas. É um passo posterior à identificação. |
Conclusão
A resposta correta é a segunda opção (Identificar endpoints novos e existentes na rede), pois a invenatriamento de ativos é o pré-requisito obrigatório para qualquer estratégia de cibersegurança robusta.