25 de noviembre de 2023

Conectividad fiable y segura para IoT

El mercado de la conectividad IoT es un gran negocio en el que estar, dado que vemos un crecimiento significativo en todos los segmentos y que realmente vemos que los clientes utilizan nuestra conectividad para crear servicios fantásticos que mejoran la vida cotidiana. Así que eso es realmente una inspiración. 

Algo que hemos visto últimamente es que la adopción del IoT tiende a aumentar la fiabilidad de la conectividad. Vemos cada vez más casos de uso, y cada vez más usuarios, en los que la conectividad es crítica en tiempo real.O bien la criticidad proviene de situaciones de vida o muerte, como:

  • Alarmas para ancianos
  • Alarmas para hogares y empresas
  • Drones remotos que vuelan equipos de reanimación cardiopulmonar

O la criticidad es desde una perspectiva empresarial, donde su negocio no puede funcionar sin conectividad:

  • Estaciones de carga que deben activarse al recibir el pago
  • Taxis que no pueden aceptar tarifas sin la conectividad

Creo que esta creciente fiabilidad pone a gran responsabilidad a los operadores para poner resiliencia, alto tiempo de actividad, y la seguridad en tanto en términos de inversión en la red como en la prestación de servicios y asesoramiento sobre cómo crear soluciones de conectividad diseñadas para ofrecer un elevado tiempo de actividad.

¿Por qué elegir la conectividad celular para la aplicación IoT?

En general, I creo que la conectividad celular es genial, especialmente con las nuevas tecnologías que se desarrollan para IoT.Piénsalo así:

  • Tendrá cobertura en casi cualquier lugar del mundo sin necesidad de invertir ni utilizar ningún equipo.
  • Ahora es mucho más asequible, y yo diría que la relación calidad-precio es increíble.
  • Las redes son de muy alta calidad
  • Los parámetros de seguridad son, en general, elevados en las redes - y los requisitos de 5G son mucho mayores que los de generaciones anteriores
  • Las redes cuentan con el apoyo de una industria muy fuerte, tanto en el aspecto tecnológico como en el de los proveedores de servicios. lateral
    • El volumen de dispositivos conectados permite ofrecer componentes como módulos de radio o routers a precios competitivos.:
    • Es de suponer que los servicios seguirán funcionando en un futuro próximo.. Esto es importante porque quiere estar seguro de que los dispositivos que despliegue tendrán conectividad durante toda su vida útil.
    • Si tiene un servicio que tiene una gran extensión geográfica y eso es importante para usted, me cuesta ver una opción mejor .

Retos, amenazas y riesgos de las aplicaciones IoT

A la hora de configurar una aplicación IoT, la mayoría se centra en el beneficios que quieren conseguir y en cómo rápidamente. Y esto es natural: se quiere probar el mercado rápidamente para comprender su potencial. Sin embargo, si no se tienen en cuenta las operaciones a largo plazo de la plataforma, las cosas pueden ir mal.

Yo dividiría las consecuencias en dos áreas. Consecuencias que hacen que la solución no esté disponible y que no puedas cosechar los beneficios, y consecuencias que son costosas.

Ejemplos de cosas que hacen que la solución no esté disponible son:

  • Dispositivos que están siendo pirateados. Un hackeo típico es cuando están conectados al internet y se encuentra y explota una vulnerabilidad.
  • Punto único de fallos en la solución que hace que todos los dispositivos se caigan al mismo tiempo.
  • Dispositivos que no pueden recuperarse automáticamente de pequeñas perturbaciones o del mantenimiento de la red..

Ejemplos de cosas que pueden ser muy costosas son:

  • Uso fraudulento de tarjetas SIM robadas
  • Dispositivos pirateados que utilizan indebidamente los recursos de la red con fines fraudulentos
  • Las actualizaciones de dispositivos provocan comportamientos que perturban las redes móviles o aumentan repentinamente el uso de un gran número de dispositivos.
  • Servicios diseñados para utilizar servicios que normalmente son gratuitos, como USSD, voz y SMS MT, pero que no se utilizan según lo previsto..

Los costes de un mal comportamiento o de un fraude de telecomunicaciones en una solución de itinerancia a gran escala son significativos. En el peor de los casos, se podría estar hablando de millones y el coste de las soluciones no disponibles puede dejarle fuera del negocio. Esto es importante.

Por suerte, la mayor parte de esto puede evitarse con unas sencillas precauciones antes de escalar. Piense en ello: la mayoría de los hackeos no son super hackers explotando complejas puertas traseras o descifrando tu cifrado de última generación. La mayoría son dispositivos que están en la Internet pública porque usted no una VPN o tienen contraseñas por defectoetc.

Empiece por lo pequeño, pero piense de antemano en cómo puede ampliarse la solución desde el principio. Asegúrese de asesorarse por los expertos de su operador antes de escalar para evitar comunes comunes.

Retos de los clientes a la hora de implantar soluciones seguras

Una cosa que creo que se subestima en términos de desafíos es la configuración de VPN entre el operador y el centro de datos del cliente. En una solución de conectividad IoT celular, a menudo se utiliza un túnel IPsec para crear una red virtual entre la red del cliente y la red de sus dispositivos conectados.Este túnel IPsec se utiliza para comunicar todo el tráfico de datos hacia/desde el dispositivo y, si no se configura correctamente, supone tanto un agujero de seguridad como un único punto de fallo.

No sé cuánto sabes sobre túneles IPsec, pero sobre el papel parece fácil. Reutiliza tu conexión a Internet y sólo tienes que cifrar los datos para evitar escuchas o ataques. Sin embargo, la configuración requiere competencia especializada, especialmente cuando se diseña una configuración que su negocio es a dependiente de.

En Tele2 IoT, hemos estandarizado nuestros túneles IPsec para exigir a los clientes que se conecten a routers georredundantes en Tele2 y que solo utilicen métodos de cifrado seguros. Sin embargo, vemos que a algunos clientes les cuesta configurarlo, sobre todo cuando están en un entorno de nube.

La respuesta de los clientes puede ser sugerir todo tipo de soluciones, como exponer los dispositivos a la Internet pública, sólo utilizar una ACL para limitar la dirección IP, o simplemente utilice un no redundante túnel IPsec con una configuración insegura. Esto pondría al cliente en una posición en la que los dispositivos pueden ser pirateados, sin embargo, o su solución de escalado podría estar en peligro.

Creo que en estos casos, los operadores pueden ayudar a los clientes ciñéndose a normas seguras y fiables y ofrecer soluciones alternativas que sigan siendo seguras. Tenemos, por ejemplo, una asociación con Equinix en la que podemos encaminar el tráfico a través de la fibra de Equinix a los centros de datos del cliente o directamente a los proveedores de nube hiperescalable. Todo completamente fuera de la Internet pública, seguro, y con redundancia geográfica completa y, también muy importante, con una configuración sencilla y rápida.

Enfoques y soluciones

Cuando empieza a ampliar su servicio IoT, el proveedor de servicios de conectividad se convierte en una decisión importante. Por supuesto, hay aspectos obvios, como la cobertura y el precio, que deben cubrirse, pero hay otros aspectos que deben tenerse en cuenta para garantizar que la solución sea sostenible, segura y fiable a largo plazo:

  • Asegúrese de elegir unn operador con un IoT claro-organización y oferta claramente orientadas a IoT. Hay diferencias en cómo configurar y dar soporte a una red móvil para IoT y para B2B, y estas diferencias importan, especialmente cuando se empieza a escalar
  • ¿Qué plataforma de gestión de suscripciones ofrecen? ¿Puede ver correctamente el consumo y la señalización de sus dispositivos? ¿Puede automatizar la respuesta a comportamientos inesperados de los dispositivos?¿Es la plataforma fiable y de escalabilidad probada?
  • ¿El operador ¿Dispone de un servicio de atención al cliente específico para IoT y de asesores expertos en sus necesidades de IoT?
  • ¿Disponen de servicios de seguridad estandarizados de alta seguridad y resistencia? ¿Cuánto tardarán en configurar las cosas instalar? Nuestra experiencia nos dice que los plazos de entrega de algunos operadores no se ajustan a lo que los jóveneser empresas jóvenes

Hay muchos buenos operadores.asegúrese de elegir uno que se centre claramente en el IoT y que satisfaga sus necesidades a largo plazo.

Cómo pueden los operadores ayudar a los clientes a evitar las vulnerabilidades del IoT

En primer lugar, creo que elegir un operador móvil centrado en el IoT operador es una buena elección. La mayoría de las redes móviles incorporan un nivel de seguridad superior al que se puede esperar del WiFi u otros estándares.

Los clientes que crean su solución IoT suelen estar muy preocupados en el tiempo y los costes porque quieren obtener beneficios rápidamente y no saben hasta qué punto tendrá éxito. Para evitar encontrarsevulnerabilidades a largo plazo, es importante que el operador hagas la seguridad sea fácil, asequible y obligatoria.

Hemos tomado las siguientes decisiones en relación con las VPN entre nuestra red y los clientes:

  • No permita ningún acceso directo a los dispositivos desde la Internet pública. Nos han desafiado muchas veces clientes que han utilizado previamente banda ancha móvil o WiFipero nunca será escalable ni sostenible, así que decimos que no.
  • Permitir únicamente túneles IPsec que dispongan de métodos de cifrado adecuados y exigir a los clientes a tengan conmutación por error automática entre geo-redundantes. Los túneles IPsec mal diseñados pueden ser un agujero de seguridad y un único punto de fallo.
  • Ofrecer alternativas al público internet. Proporcionamos una alternativa a los túneles IPsec que es asequible, sencilla de configurar, y más segura y escalable. La llamamos Interconexión Privada y utiliza Equinix Fiber para conectarse al centro de datos del cliente o al proveedor de la nube.

Si desea más información sobre cómo podemos ayudarle a proteger su solución IoT, póngase en contacto con nosotros.  

Póngase en contacto