8 áreas-chave para a regulamentação da Internet das Coisas

 8 áreas-chave para a regulamentação da Internet das Coisas

De governança a gestão da privacidade, estudo da KPMG orienta parâmetros que devem orientar uso da tecnologia.

A conectividade vem aumentando à medida que a tecnologia avança. A implementação da internet 5G ou a empregabilidade da inteligência artificial e da IoT, por exemplo, vem crescendo no dia a dia das organizações. Junto com esse processo, a área de desenvolvimento de produtos busca se regulamentar para se adequar à realidade da conectividade. Para isso, estudo da KPMG, aponta os principais quesitos para a regulamentação da Internet das Coisas, e ressalta a importância da segurança de dados para o desenvolvimento de produtos seguros.

O estudo realizado pela KPMG, “Após a chuva dos regulamentos de IoT” (do original em inglês, After the rainfall of IoT regulations), apontou oito quesitos que devem orientar a utilização da internet das coisas. Segundo o levantamento, entre os principais tópicos para a regulação da ferramenta estão: avaliação de riscos, governança, gestão da configuração e gestão da cadeia de suprimentos.

Para Dustin Pozzetti, Sócio Líder do Setor de Tecnologia, Mídia e Telecomunicações da KPMG no Brasil, o desenvolvimento de produtos mais seguros, além de necessário, traz a vantagem de aumentar a competitividade das empresas, aprimorando a produção e conquistando a confiança dos consumidores.

“As soluções em internet das coisas estão mais presentes no dia a dia das pessoas, com dispositivos cada vez mais conectados à rede. Como efeito desse cenário, as coletas de informações e dados pessoais aumentam significativamente, ocasionando riscos potenciais à segurança dos dados e os legisladores vêm trabalhando de uma forma geral para regulamentar o segmento, de modo que as empresas se responsabilizem pela proteção das informações de seus clientes”, analisa.

Apoiador:

Diante desse cenário, estas são as oito áreas-chaves para as normas de IoT, segundo a KPMG:

1. Governança

Uma governança eficaz norteia o programa, promove a padronização e a consistência e monitora os riscos regulatórios de forma contínua;

2. Avaliação de riscos

Necessidade de entender os riscos que os dispositivos conectados apresentam às operações, aos ativos e aos stakeholders, incluindo os consumidores, para a criação de produtos seguros;

3. Gestão da cadeia de suprimentos

As fabricantes são responsáveis pela postura de segurança dos terceiros envolvidos nas operações.

4. Ciclo de vida do desenvolvimento seguro

Incorporação de técnicas de ciclo de vida de desenvolvimento seguro ao desenho e à produção dos dispositivos conectados.

5. Gestão da configuração

Garantia de que a configuração-padrão segura seja predefinida em dispositivos de IoT e por controlar quem pode fazer modificações nas configurações e qual tipo de modificação pode ser feita.

6. Identificação da gestão, da autenticação e do controle de acesso

Incorporação das melhores práticas de segurança de software para garantir que o uso de dispositivos conectados seja restrito a pessoas, processos e dispositivos autorizados.

7. Gestão e privacidade de dados

Implementação de métodos razoáveis para proteger os dados gerados por dispositivos conectados, armazenados neles e transmitidos a eles.

8. Monitoramento e gerenciamento de vulnerabilidades

As fabricantes devem monitorar, identificar e corrigir de forma ativa e contínua os problemas nos dispositivos de internet das coisas, incluindo aqueles problemas relacionados à produção e à operação.

Para Marcelo Ribeiro, Sócio-diretor Líder em Regulação no Setor de Tecnologia, Mídia e Telecomunicações da KPMG no Brasil, as áreas apresentadas no estudo ajudam a definir e a direcionar os elementos de base para o futuro dos programas de segurança de internet das coisas, que não somente atendam aos requisitos regulatórios, mas também protejam os consumidores, conquistem a confiança e aprimorem o valor dos produtos de IoT no longo prazo.

“Esse é um mercado em plena transformação, com muita inovação embarcada e que a segurança relacionada aos dados coletados seja endereçada de acordo com os requisitos necessários gerando transparência e confiança a todos os entes envolvidos nessa jornada”, conclui Ribeiro.

Por Redação

Via CIO

Editor MDR

Você pode gostar também...

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *