25 mars 2022

Connectivité fiable et sécurisée pour IoT

Le marché de la connectivité IoT est une activité formidable, étant donné que nous observons une croissance significative dans tous les segments et que nous voyons vraiment les clients utiliser notre connectivité pour créer des services fantastiques qui améliorent la vie de tous les jours. C'est donc une véritable source d'inspiration. 

Nous avons constaté récemment que l'adoption du site IoT tend à accroître la fiabilité de la connectivité. Nous voyons de plus en plus de cas d'utilisation, et un nombre croissant d'utilisateurs, où la connectivité est critique en temps réel.Il peut s'agir de situations de vie ou de mort, par exemple :

  • Alarmes pour personnes âgées
  • Alarmes maison/entreprise
  • Drones télécommandés pour l'équipement de réanimation cardio-pulmonaire

Ou bien la criticité se situe du point de vue de l'entreprise, qui ne peut fonctionner sans connectivité :

  • Les stations de recharge qui doivent être activées lorsque le paiement est effectué
  • Les taxis qui ne peuvent pas accepter de courses sans la connectivité

Je pense que cette fiabilité croissante met a une grande responsabilité sur les opérateurs de mettre en place la résilience, un temps de disponibilité élevé, et la sécurité et la sécurité en tête des priorités, à la fois en termes d'investissement dans le réseau, mais aussi en fournissant des services et des conseils sur la manière d'élaborer des solutions de connectivité conçues pour un temps de fonctionnement élevé.

Pourquoi choisir la connectivité cellulaire pour l'application IoT ?

En général, I Je pense que la connectivité cellulaire est excellente, surtout avec les nouvelles technologies développées pour IoT.Pensez-y de la manière suivante :

  • Vous bénéficiez d'une couverture presque partout dans le monde sans avoir à investir ou à utiliser un équipement quelconque.
  • Il est devenu beaucoup plus abordable et je dirais que le rapport qualité-prix est incroyable
  • Les réseaux sont de très bonne qualité
  • Les paramètres de sécurité sont généralement élevés dans les réseaux - et les exigences de la 5G sont beaucoup plus élevées que celles des générations précédentes
  • Les réseaux sont soutenus par une industrie très forte, tant du côté de la technologie que du côté des fournisseurs de services. côté
    • Le volume des appareils connectés permet de proposer des composants tels que des modules radio ou des routeurs à des prix compétitifs.:
    • Vous pouvez supposer que les services continueront à fonctionner dans un avenir prévisible. C'est important car vous voulez être sûr que les appareils que vous mettez en place disposeront d'une connectivité pendant toute leur durée de vie.
    • Si vous disposez d'un service géographiquement étendu et que c'est important pour vous, j'ai du mal à trouver une meilleure option.

Défis, menaces et risques liés aux applications IoT

Lors de la mise en place d'une application IoT , la plupart des utilisateurs se concentrent sur les avantages.s qu'ils souhaitent obtenir et sur la manière d'y parvenir rapidement. C'est tout à fait naturel : vous voulez tester le marché rapidement pour en comprendre le potentiel. Cependant, si vous ne tenez pas compte du fonctionnement à long terme de la plateforme, les choses peuvent mal tourner.

Je diviserais les conséquences en deux catégories. Les conséquences qui rendent la solution indisponible et vous empêchent d'en tirer profit, et les conséquences qui sont coûteuses.

Voici quelques exemples d'éléments qui rendent la solution indisponible :

  • Appareils piratés. Un piratage typique a lieu lorsqu'ils sont connectés à l'application internet et qu'une vulnérabilité est trouvée et exploitée
  • Point de défaillance unique dans la solution, ce qui fait que tous les appareils tombent en panne en même temps.
  • Les appareils ne peuvent pas se remettre automatiquement des petites perturbations ou de la maintenance du réseau..

Voici quelques exemples de choses qui peuvent être très coûteuses :

  • Cartes SIM volées utilisées pour la fraude
  • Les appareils piratés utilisent les ressources du réseau à des fins frauduleuses
  • Les mises à jour d'appareils provoquent des comportements qui perturbent les réseaux mobiles ou augmentent soudainement l'utilisation d'un grand nombre d'appareils.
  • Services conçus pour utiliser des services normalement gratuits, tels que USSD, voix et SMS MT, mais qui ne sont pas utilisés comme prévu.

Les coûts d'un mauvais comportement ou d'une fraude aux télécommunications dans une solution d'itinérance à grande échelle sont importants. Dans le pire des cas, vous pourriez parler de millions de dollars et le coût des solutions indisponibles peut vous conduire à la faillite. Il s'agit donc d'un point important.

Heureusement, la plupart de ces problèmes peuvent être évités en prenant de simples précautions avant la mise à l'échelle. Pensez-y: la plupart des piratages ne sont pas le fait de super hackers exploitant des portes dérobées complexes ou déchiffrant votre cryptage de pointe. La plupart des piratages sont dus à des appareils qui se trouvent sur l'internet public parce que vous n'avez pas pris les mesures nécessaires pour les protéger. n'avez pas sécurisé un VPN ou des mots de passe par défautetc.

Commencez modestement, mais réfléchissez à la façon dont la solution peut être mise à l'échelle dès le départ. Veillez à de prendre conseil auprès des experts de votre opérateur avant de la mise à l'échelle afin d'éviter risques les risques les plus courants.

Défis des clients lors de la mise en place de solutions sécurisées

Une chose qui, à mon avis, est sous-estimée en termes de défis est la mise en place de VPN entre l opérateur et le centre de données du client. Dans une solution de connectivité cellulaire IoT , un tunnel IPsec est souvent utilisé pour créer un réseau virtuel entre le réseau du client et le réseau de ses appareils connectés.Ce tunnel IPsec est utilisé pour communiquer tout le trafic de données vers/depuis l'appareil et, s'il n'est pas configuré correctement, il constitue à la fois une faille de sécurité et un point de défaillance unique.

Je ne sais pas ce que vous savez des tunnels IPsec, mais sur le papier, cela semble facile. Réutilisez votre connexion internet et cryptez simplement les données pour éviter toute écoute ou attaque. Cependant, la configuration requiert les compétences d'un spécialiste, en particulier lorsqu'il s'agit de concevoir une installation que votre entreprise doit de dépendante de votre entreprise.

Chez Tele2 IoT, nous avons normalisé nos tunnels IPsec pour exiger que les clients soient connectés à des routeurs géo-redondants chez Tele2 et qu'ils n'utilisent que des méthodes de cryptage sécurisées. Cependant, nous constatons que certains clients éprouvent des difficultés à configurer ces tunnels, en particulier lorsqu'ils se trouvent dans un environnement en nuage.

La réponse des clients peut être de suggérer toutes sortes de solutions de contournement, telles que exposer les appareils à l'internet l'internet public, n'utiliser qu'une utiliser un ACL pour limiter l'adresse IP, ou utilisez simplement un non redondant non redondant avec des paramètres non sécurisés. Cela mettrait le client dans une position où les Cela mettrait le client dans une position où les appareils pourraient être piratés, Cependant, les appareils pourraient être piratés ou leur solution de mise à l'échelle pourrait être compromise, ou sa solution de mise à l'échelle pourrait être compromise.

Je pense que dans ces cas-là, opérateurs peuvent aider les clients en s'en tenant à des normes sûres et fiables et en proposant des solutions alternatives qui restent sûres. Nous avons, par exemple, un partenariat avec Equinix qui nous permet d'acheminer le trafic via la fibre d'Equinix vers les centres de données du client ou directement vers les fournisseurs de cloud hyperscaling. Tout cela en dehors de l'internet public, en toute sécurité, et avec une redondance géographique complète et, ce qui est également très important, avec une installation simple et rapide.

Approches et solutions

Lorsque vous commencez à développer votre service IoT , votre fournisseur de services de connectivité devient une décision importante. Bien sûr, il y a des éléments évidents tels que la couverture et le prix qui doivent être couverts, mais il y a d'autres éléments à prendre en compte pour s'assurer que votre solution sera durable, sûre et fiable à long terme :

  • Veillez à choisir un opérateurn opérateur avec un signe clair IoT-une organisation et une offre claires. Il existe des différences dans la manière de configurer et de soutenir un réseau mobile pour IoT et pour B2B, et ces différences sont importantes, Ces différences sont importantes, surtout lorsque vous commencez à faire évoluer votre réseau.
  • Quelle plateforme de gestion des abonnements propose-t-il ? Êtes-vous en mesure de voir correctement la consommation et la signalisation de vos appareils ? Êtes-vous en mesure d'automatiser les réponses aux comportements inattendus des appareils ?La plateforme est-elle fiable et a-t-elle fait ses preuves en termes d'évolutivité ?
  • L'opérateur opérateur dispose-t-il d'un service d'assistance spécifique à IoT et de conseillers spécialisés dans les besoins de IoT ?
  • Les services de sécurité qu'ils proposent sont-ils normalisés pour assurer une sécurité et une résilience élevées ? Combien de temps leur faudra-t-il pour les tout mettre en place ? D'après notre expérience, les délais de livraison de certains opérateurs ne correspondent pas à ce que les jeuneser attendent les jeunes entreprises

Il existe un grand nombre de bons opérateurs - assurez-vous de choisir celui qui se concentre clairement sur et qui répondra à vos besoins à long terme.assurez-vous d'en choisir un qui se concentre clairement sur IoT et qui répondra à vos besoins à long terme.

Comment les opérateurs peuvent-ils aider leurs clients à éviter les failles du site IoT ?

Tout d'abord, je pense que le simple fait de choisir un opérateur de téléphonie mobile axé sur IoT est une bonne chose. mobile est un bon choix. La plupart des réseaux mobiles intègrent un niveau de sécurité supérieur à celui que l'on peut attendre du WiFi ou d'autres normes.

Les clients qui mettent en place leur solution IoT sont souvent très préoccupés par les aspects suivants du temps et des coûts du temps et des coûts parce qu'ils veulent obtenir des avantages rapidement et qu'ils ne savent pas dans quelle mesure ils réussiront. Afin d'éviter s'exposerdes vulnérabilités à long terme, il est important que l'opérateur l'opérateur fasses la sécurité soit facile, abordable et obligatoire.

Nous avons pris les décisions suivantes en ce qui concerne les VPN entre notre réseau et nos clients :

  • N'autorisez pas l'accès direct aux appareils à partir de l'internet public. Nous avons été interpellés à de nombreuses reprises par des clients qui utilisaient auparavant le haut débit mobile ou le WiFimais cela ne pourra jamais s'étendre et être durable, c'est pourquoi nous disons non.
  • N'autorisez que les tunnels IPsec dotés de méthodes de cryptage appropriées et exigez des clients qu'ils clients de disposer d'un basculement automatique entre les tunnels géo-redondants. Des tunnels IPsec mal conçus peuvent constituer une faille de sécurité et un point de défaillance unique.
  • Proposer des alternatives au public internet public. Nous proposons une alternative aux tunnels IPsec qui est abordable, simple à mettre en place, plus sûre et plus évolutive. Nous l'appelons Private Interconnect et elle utilise la fibre d'Equinix pour se connecter au centre de données du client ou au fournisseur de cloud.

Si vous souhaitez en savoir plus sur la manière dont nous pouvons vous aider à sécuriser votre solution IoT , n'hésitez pas à nous contacter

Prendre contact