Home » News » Smart Buildings

Dispositivi IoT in grande evoluzione. Necessaria preparazione adeguata

Dispositivi IoT in grande evoluzione. Necessaria preparazione adeguata

Grazie alle tecnologie di edge computing, 5G, cloud computing e mixed networks con data centers, nel prossimo futuro è molto probabile che i dispositivi IoT miglioreranno e saranno sempre più diffusi nei diversi ambiti, come nella sanità e nel mondo del lavoro. Eppure, molte aziende e organizzazioni non sono ancora abbastanza preparate per stare al passo con uno scenario che cambia molto rapidamente. Veeam, nella persona di Rick Vanover, Senior Director of Strategy Veeam Software, fornisce la propria visione sul tema.

“Naturalmente – sottolinea Vanover – l’adozione dell’edge computing non ha lo stesso significato per tutte le aziende, quindi non ci può essere un’unica ricetta, ma solo delle indicazioni di base. Lo stesso si può applicare alla connettività IoT. Ogni azienda o istituzione deve quindi pensare per se stessa. Cosa si tende a dimenticare? La protezione dei dati, cioè il backup e la replicazione”.

Ecco, secondo Vanover, gli aspetti chiave da tenere in considerazione.

Le reti IoT e l’edge computing devono essere collegati
Esistono soluzioni immediatamente utilizzabili fornite dalle principali aziende IT, per fondere IoT ed edge computing: sono necessarie soluzioni di data protection e management in grado di gestire l’edge computing e il cloud computing così da creare e amministrare backup sicuri.

Corretta gestione del cloud
I dispositivi IoT sono sempre più presenti negli ambienti lavorativi come ospedali, uffici o realtà produttive, e hanno modificato in modo significativo i flussi di lavoro. Si viene così a creare una rete di dispositivi IoT che genera ed elabora diversi terabyte di dati ogni giorno e questa enorme quantità di dati deve essere gestita e protetta, aumentando le richieste di spazio di archiviazione, larghezza di banda e potenza di calcolo.

In molti sistemi o linee di produzione le apparecchiature esistenti non possono essere sostituite in toto con dispositivi IoT e questo può introdurre problemi nella sicurezza. Vecchi dispositivi e macchine funzionanti con protocolli di controllo e acquisizione dati (SCADA), superati da tempo, continuano però a essere utilizzati per non interrompere la produzione. Tuttavia, questi sistemi obsoleti sono altamente vulnerabili al ransomware e ad altri attacchi, e diventano per questi un possibile accesso perché non sono stati progettati per connettersi a Internet o a un cloud. In precedenza, i dati di questi dispositivi circolavano solo all’interno della zona di produzione, ma ora stanno raggiungendo più sistemi e anche altre sedi tramite ambienti cloud o multi-cloud, fuori dal perimetro aziendale sicuro e lontano dalle soluzioni di sicurezza tradizionali. La corretta gestione dei dati, del backup e del recovery deve essere parte integrante della progettazione di questo cambiamento. Le capacità di backup e recovery, compresi i moderni ambienti cloud con Secure Access Service Edge (SASE) o Zero Trust, sono la base per l’adozione diffusa dell’IoT e dell’edge computing.

Un esempio di questa necessità: attualmente, una combinazione di dispositivi IoT ed edge computing è utilizzata nel settore della sorveglianza fotografica e video. Si tratta di informazioni e dati sensibili e importanti, da conservare e proteggere.

Accelerazione 5G
Il passaggio allo standard 5G richiede una revisione degli attuali progetti IoT, poiché il 5G non accelera solo la comunicazione tra dispositivi mobili o hotspot, ma anche tra dispositivi IoT e reti per quanto riguarda la trasmissione di informazioni in tempo reale. Questo può diventare il driver per importanti e complessi progetti IoT, come la guida autonoma, la produzione automatizzata e la telemedicina. Una volta completato il roll-out, si possono prevedere velocità da 2 a 5 GBits, la rete 4G ha finora gestito un massimo di 1 GBits. La latenza per ogni dispositivo, definita dal 3rd Generation Partnership Project (3GPP), sarà notevolmente ridotta. Questo significa che i dispositivi in rete potranno essere utilizzati in aree molto più critiche di quanto non si ritenesse possibile in precedenza.

Lo stesso 3GPP abilita due tipi di tecnologia che aiutano la scalabilità dell’IoT: eMTC (enhanced Machine-Type Communication) e NB-IoT (NarrowBand IoT). Queste tecnologie si concentrano su una maggiore densità di dispositivi, sulla riduzione della complessità e su un migliore utilizzo dell’energia. Con eMTC ci si riferisce principalmente a oggetti in tempo reale, per esempio i cosiddetti ‘wearables’, come gli orologi da polso o gli occhiali collegati in rete. NB-IoT è usato per soluzioni che possono avere una latenza più alta e trasmettere una quantità minore di dati. Inoltre, è possibile che alcuni di questi dispositivi possano avere una durata della batteria di oltre 10 anni in futuro. Questo significa lunghi tempi di funzionamento e molti dati che devono essere salvati.

Tuttavia, per raggiungere questi obiettivi, la soluzione back-end deve essere pronta per l’incremento del volume di dati. La varietà di dispositivi, tipologia dei dati e trasmissione dati potrebbero far sorgere delle problematiche. Pertanto, si può ipotizzare che lo sviluppo sostenibile di soluzioni IoT basate sul 5G sia possibile solo attraverso le Hyperscale Public Clouds, perché a fronte di una soluzione che prevede un elevato numero di dispositivi IoT e che deve fornire dati, anche multimediali, in tempo reale, le linee di comunicazione e lo storage dei data centers tradizionali si possono esaurire molto rapidamente. Al contrario, le Hyperscale Public Clouds consentono la scalabilità per far fronte a un tale cambiamento. Le soluzioni di backup e recovery devono quindi essere in grado di gestire senza problemi gli ambienti cloud – anche infrastrutture di data centers cloud ibridi.

Backup dati: necessario inserirlo nella pianificazione
Fin dall’inizio, quando viene creato l’ambiente cloud, deve essere presente una soluzione di protezione, recupero e gestione dei dati per collegare i dispositivi IoT all’edge computing o alla rete 5G a tutti i livelli. Tuttavia, al momento, molti piani spesso non includono gli aspetti di gestione dei dati, anche se è noto che tutti gli attacchi non possono mai essere fermati senza danni. Pertanto, è essenziale avere un piano di emergenza in atto, soprattutto bisogna essere preparati contro gli attacchi ransomware e avere un asso nella manica contro la crittografia. Lo stesso vale per gli ambienti cloud, dove si applica il principio della responsabilità condivisa: il fornitore di cloud garantisce la sicurezza della propria struttura; il cliente, invece, deve assumersi la responsabilità di proteggere i dati memorizzati nel cloud e le applicazioni ivi impostate.

la Redazione

Condividi questo articolo su:

RIVISTA

Scarica l’ultimo numero in versione PDF.



Fiere ed eventi

S NewsLetter

Rimani sempre aggiornato sulle ultime novità della sicurezza.

Ho letto e compreso la vostra privacy policy.