¡Caminando hacia el éxito!

Aprende en Comunidad

Avalados por :

Proteção de Dados em IoT e SAP: Cibersegurança e Blockchain para Integridade e Confidencialidade.

  • Creado 01/03/2024
  • Modificado 01/03/2024
  • 5 Vistas
0
Cargando...

Recentemente, Cibersegurança e Resiliência eram traduzidas como Alta Disponibilidade e Recuperação de Desastres. Impulsionados pelos requisitos de Sensibilidade, Confidencialidade e Disponibilidade dos Dados, os Sistemas e Aplicações foram construídos para ter a maior disponibilidade possível. Essa exigência veio dos tempos em que um Processo Comercial completo era executado em um única Aplicação independente.

Avançando até os dias de hoje, os Processos Comerciais de ponta a ponta podem começar em uma Aplicação em um lado do mundo, passar por Aplicações em outro lugar do mundo e terminar em Aplicações em uma localização completamente diferente no mundo. O início do Processo Comercial pode ser com Sensores e Dispositivos na Borda, produzindo Dados, Eventos, algo que aconteceu e ativou o Processo Comercial.

Isso cria vários problemas :

Proteger a Originalidade e Integridade dos Dados - Quando o Dispositivo, o Sensor IoT, digamos infraestrutura crítica, algo como uma Estação Base em uma Rede de Telecomunicações, ou uma parte da Rede Elétrica de uma Empresa de Serviços Públicos, quando o Dispositivo, o Sensor IoT cria o pedaço de Dados, um Registro de algo que acabou de acontecer, devemos garantir que esse pedaço de Dados não possa ser modificado ou destruído e, portanto, proteger a originalidade e integridade dos Dados.

Mover os Dados da Borda para a Aplicação SAP na Nuvem ou no Centro de Dados e ao mesmo tempo Proteger a Originalidade e Integridade dos Dados - precisamos levar os Dados do Dispositivo, o Sensor IoT, para a Aplicação SAP na Nuvem ou no Centro de Dados e precisamos ter certeza de que os Dados que chegam à Nuvem SAP ou ao Centro de Dados são exatamente os mesmos Dados que foram criados na Borda no Dispositivo, o Sensor IoT. Se esses Dados forem modificados de alguma forma, não poderemos confiar nos Processos Comerciais e Perspectivas que dependem desses Dados. Portanto, na atividade de mover os Dados, precisamos garantir que esse pedaço de Dados não possa ser modificado ou destruído e, portanto, proteger a originalidade e integridade dos Dados.

E assim, aqui estamos, a maior ameaça para as Aplicações SAP Empresariais já não é a Alta Disponibilidade, o bloqueio do Servidor, isso está sob controle e é possível lidar com isso,

A maior ameaça para as Aplicações SAP Empresariais e IoT é a Cibersegurança e os Ataques Cibernéticos

Um pensamento comum é que um hacker ou atacante cibernético quer modificar Dados para seu benefício financeiro, por exemplo, alterar o número da conta bancária de destino para pagamentos de contas, sim, essas ameaças ainda existem, mas a maior ameaça é que um hacker ou atacante cibernético exclua ou modifique Dados Mestres e Transacionais resultando em que os Dados Mestres e Transacionais não tenham integridade e não possam ser utilizados, e se o atacante conseguir modificar também o Backup, então a Empresa poderia ficar fora de serviço por muito tempo tentando recolher os pedaços e voltar a funcionar.

A maior ameaça para as Aplicações SAP Empresariais e IoT são os Ataques Cibernéticos que tornam os Dados Mestres e Transacionais não confiáveis

E aqui é onde entra em jogo a Cadeia de Blocos Empresarial, e este blog vai explicar por quê.

Ok, vamos ?

Bem-vindos ao oitavo blog desta série sobre Cadeia de Blocos Empresarial e SAP. Se você tem acompanhado os blogs anteriores, estará familiarizado com o modelo do blog. Começaremos falando e enquadrando o problema, neste caso Cibersegurança de Dados para IoT e SAP e depois passaremos para identificar a tecnologia habilitadora que terá as melhores capacidades e será a mais adequada para resolver o problema até chegar à arquitetura de solução de referência para poder implementar a solução.

O blog vai desmembrar o tema em três seções:

Seção 1.0: O que é IoT e SAP, e Cadeia de Blocos Empresarial

Seção 2.0: Por que, de IoT e SAP, e Cadeia de Blocos Empresarial

Seção 3.0: Como é, de IoT e SAP, e Cadeia de Blocos Empresarial

tl:dr

Se deseja proteger a originalidade, integridade e confidencialidade dos dados de IoT, desde a Borda até as Perspectivas e Processos Comerciais de SAP, então a resposta é um Banco de Dados de Cadeia de Blocos

Pedro Pascal
Se unió el 07/03/2018
Pinterest
Telegram
Linkedin
Whatsapp

Sin respuestas

No hay respuestas para mostrar No hay respuestas para mostrar Se el primero en responder

contacto@primeinstitute.com

(+51) 1641 9379
(+57) 1489 6964

© 2024 Copyright. Todos los derechos reservados.

Desarrollado por Prime Institute

¡Hola! Soy Diana, asesora académica de Prime Institute, indícame en que curso estas interesado, saludos!
Hola ¿Puedo ayudarte?