Os perímetros tradicionais de segurança de rede, que dependem de uma abordagem de "castelo e fusível" de proteger uma rede central, são inadequados para dispositivos de consumo modernos por vários motivos:
*
conectividade e mobilidade onipresentes: Os consumidores usam cada vez mais diversos dispositivos (smartphones, tablets, dispositivos de IoT) em várias redes (Wi-Fi Home, Wi-Fi Público, dados celulares). O perímetro tradicional, centrado em torno de uma rede doméstica ou de escritório, não pode proteger efetivamente os dispositivos entrando e saindo constantemente de seu controle.
*
BYOD e Shadow It: Os consumidores freqüentemente conectam dispositivos pessoais às redes de trabalho ou escolares. Este fenômeno "traga seu próprio dispositivo" (BYOD), juntamente com a proliferação de aplicativos e serviços não autorizados ("Shadow It"), ignora os controles tradicionais do perímetro.
*
Serviços baseados em nuvem: Os consumidores confiam fortemente nos serviços em nuvem (email, armazenamento, streaming) que residem fora do perímetro de rede tradicional. Proteger dados e interações com esses serviços requer mecanismos além da simples segurança baseada em rede.
*
Falta de gestão centralizada: Gerenciar a segurança para uma infinidade de dispositivos diversos em várias redes é difícil, se não impossível, com a segurança tradicional do perímetro. Os consumidores geralmente não têm conhecimento e recursos técnicos para configuração e gerenciamento avançados de rede.
*
Limitações do dispositivo IoT: Muitos dispositivos de IoT têm poder e armazenamento mínimos de processamento, dificultando a segurança dos métodos tradicionais que requerem recursos significativos e configurações complexas. Eles geralmente não têm recursos de segurança robustos, criando vulnerabilidades.
*
Atualizações e patches de software: Manter todos os dispositivos conectados corrigidos e atualizados com os mais recentes recursos de segurança é uma tarefa monumental para os consumidores. As soluções tradicionais de perímetro não resolvem a vulnerabilidade inerente de software desatualizado em dispositivos individuais.
*
ameaças sofisticadas: As ameaças cibernéticas modernas geralmente têm como alvo dispositivos individuais diretamente (phishing, malware), em vez de tentar violar primeiro o perímetro da rede. A segurança tradicional do perímetro é menos eficaz contra esses ataques direcionados.
Em suma, a mudança para conectividade onipresente, computação móvel, serviços em nuvem e diversos tipos de dispositivos tornou o perímetro tradicional de segurança de rede amplamente ineficaz para proteger os dispositivos médios do consumidor. É necessária uma abordagem de segurança mais distribuída e centrada no dispositivo.