fechar
fechar
Sua Rede do Amanhã
Sua Rede do Amanhã
Planeje seu caminho rumo a uma rede mais rápida, segura e resiliente projetada para os aplicativos e usuários aos quais você oferece suporte.
          Experimente a Netskope
          Coloque a mão na massa com a plataforma Netskope
          Esta é a sua chance de experimentar a plataforma de nuvem única do Netskope One em primeira mão. Inscreva-se em laboratórios práticos e individualizados, junte-se a nós para demonstrações mensais de produtos ao vivo, faça um test drive gratuito do Netskope Private Access ou participe de workshops ao vivo conduzidos por instrutores.
            Líder em SSE. Agora é líder em SASE de fornecedor único.
            Líder em SSE. Agora é líder em SASE de fornecedor único.
            A Netskope estreia como líder no Quadrante Mágico™ do Gartner® para Single-Vendor SASE
              Protegendo a IA generativa para leigos
              Protegendo a IA generativa para leigos
              Saiba como sua organização pode equilibrar o potencial inovador da IA generativa com práticas robustas de segurança de dados.
                E-book moderno sobre prevenção de perda de dados (DLP) para leigos
                Prevenção Contra Perda de Dados (DLP) Moderna para Leigos
                Obtenha dicas e truques para fazer a transição para um DLP fornecido na nuvem.
                  Livro SD-WAN moderno para SASE Dummies
                  SD-WAN moderno para leigos em SASE
                  Pare de brincar com sua arquitetura de rede
                    Compreendendo onde estão os riscos
                    O Advanced Analytics transforma a maneira como as equipes de operações de segurança aplicam insights orientados por dados para implementar políticas melhores. Com o Advanced Analytics, o senhor pode identificar tendências, concentrar-se em áreas de preocupação e usar os dados para tomar medidas.
                        Os 6 casos de uso mais atraentes para substituição completa de VPN herdada
                        Os 6 casos de uso mais atraentes para substituição completa de VPN herdada
                        O Netskope One Private Access é a única solução que permite que o senhor aposente sua VPN definitivamente.
                          A Colgate-Palmolive protege sua “propriedade intelectual "” com proteção de dados inteligente e adaptável
                          A Colgate-Palmolive protege sua “propriedade intelectual "” com proteção de dados inteligente e adaptável
                            Netskope GovCloud
                            Netskope obtém alta autorização do FedRAMP
                            Escolha o Netskope GovCloud para acelerar a transformação de sua agência.
                              Vamos fazer grandes coisas juntos
                              A estratégia de comercialização da Netskope, focada em Parcerias, permite que nossos Parceiros maximizem seu crescimento e lucratividade enquanto transformam a segurança corporativa.
                                Netskope solutions
                                Netskope Cloud Exchange
                                O Netskope Cloud Exchange (CE) oferece aos clientes ferramentas de integração poderosas para alavancar os investimentos em toda a postura de segurança.
                                  Suporte Técnico Netskope
                                  Suporte Técnico Netskope
                                  Nossos engenheiros de suporte qualificados estão localizados em todo o mundo e têm diversas experiências em segurança de nuvem, rede, virtualização, fornecimento de conteúdo e desenvolvimento de software, garantindo assistência técnica de qualidade e em tempo hábil.
                                    Vídeo da Netskope
                                    Treinamento Netskope
                                    Os treinamentos da Netskope vão ajudar você a ser um especialista em segurança na nuvem. Conte conosco para ajudá-lo a proteger a sua jornada de transformação digital e aproveitar ao máximo as suas aplicações na nuvem, na web e privadas.

                                      The EU Cyber Resilience Act — Thinking Out Implementation

                                      Sep 27 2022

                                      From TVs to watches, fridges, lightbulbs, or coffee machines, it seems everything needs to be connected now to be marketable. The Internet of Things (IoT) environment is growing in homes and workplaces, but it has established itself way ahead of regulation. IoT devices do not currently have to comply with any specific cybersecurity standards and malicious actors are already making use of these endpoints. Famously, a senior researcher at Avast even demonstrated in 2020 that he had successfully hacked his own coffee machine with ransomware. It’s amazing what some of us got up to in lockdown!

                                      With awareness of the risk growing, it is unsurprising that this month the European Union announced plans for a Cyber Resilience Act. The legislation aims to establish cybersecurity standards and stricter conformity assessment procedures for IoT. Connected devices are often seen as organisational cybersecurity’s weakest link, and regulation will doubtless improve cyber resilience—just as regulation improved data protection standards with the GDPR.  

                                      Baseline cybersecurity standards for all connected devices, and stricter conformity assessment procedures for critical products, are certainly much needed. But this proposal raises many questions, such as, will legislation cover legacy products and those already in use? And how will small manufacturers manage the expense?  

                                      It is not yet known if the intention is for a simple pass/fail system, or if there will be gradings assigned to help customers understand the value of more stringent security. What is known is that the threat landscape is not static, and so static certification for devices may not be appropriate, and may cause confusion as new threats emerge and attackers’ techniques evolve.

                                      If known vulnerabilities in IoTs are to be registered, consumers and companies will need to be educated so that they are able to make informed choices based on information about vulnerabilities and the risk exposure they open. Given the often low value and single use case for IoT devices, is it realistic to expect consumers to engage with potentially complex threats intelligence?

                                      On the supply side, organisations will face the challenge of not only having to architect, procure, implement, and roll out an adequate technology stack; they will also need to ensure they have processes and resources in place to operate as an ongoing concern. 

                                      In the past, the EU has favoured the introduction of this type of legislation in one go, with a single date for compliance (in the way it introduced the GDPR). But my suggestion would be an incremental roll-out to enable policymakers to evolve the legislation. Make sure the end goal is clear, but start with an MVP or a pilot. This allows everyone to learn—including the regulator itself—by launching in one category or looking at minimal requirements before moving on to a potentially more stratified grading system.

                                      Overall, the regulation must be clear and precise on where responsibilities lie. The current proposal reads, “Obligations would be set up for economic operators, starting from manufacturers, up to distributors and importers, in relation to the placement on the market of products with digital elements, as adequate for their role and responsibilities on the supply chain.” This sentence hints at how broad the ecosystem affected will be, with complex R&D, manufacturing, and supply chain networks. In contrast to this complexity, the proposal currently calls for an “appropriate level of cybersecurity,” a very vague statement of intent which does not seem clear and concise enough not to trigger loopholes or to see stakeholders blaming each other in the future.

                                      It is time that IoT devices were better regulated for cybersecurity and resilience, but the devil—as they say—will be in the detail.

                                      author image
                                      Ilona Simpson
                                      Ilona Simpson serves as CIO EMEA. A seasoned CIO, she brings over 20 years’ experience initiating and leading the implementation of new business technology strategies.
                                      Ilona Simpson serves as CIO EMEA. A seasoned CIO, she brings over 20 years’ experience initiating and leading the implementation of new business technology strategies.

                                      Mantenha-se informado!

                                      Assine para receber as últimas novidades do Blog da Netskope