Il mercato della connettività IoT è un settore fantastico in cui operare, dato che vediamo una crescita significativa in tutti i segmenti e che vediamo davvero i clienti utilizzare la nostra connettività per creare servizi fantastici che migliorano la vita quotidiana. Quindi, è davvero una fonte di ispirazione.
Una cosa che abbiamo visto ultimamente è che l'adozione dell'IoT tende ad aumentare l'affidabilità della connettività. Vediamo un numero crescente di casi d'uso, e un numero crescente di utenti, in cui la connettività è critica in tempo reale.O la criticità è data da situazioni di vita/morte, come ad esempio:
- Allarmi per anziani
- Allarmi per la casa e l'azienda
- Droni remoti che pilotano attrezzature per la rianimazione cardiopolmonare
Oppure la criticità è data da una prospettiva aziendale, in cui la loro attività non può funzionare senza connettività:
- Stazioni di ricarica che devono essere attivate al momento del pagamento
- I taxi che non possono accettare tariffe senza la connettività
Penso che questa crescente affidabilità metta a responsabilità degli operatori operatori di mettere in campo resilienza, tempi di attività elevati, e sicurezza in cima all'agenda, sia in termini di investimenti nella rete in cima all'agenda, sia in termini di investimenti nella rete, sia fornendo servizi e consulenza su come costruire soluzioni di connettività progettate per un elevato tempo di attività.
Perché scegliere la connettività cellulare per le applicazioni IoT?
In generale, I penso che la connettività cellulare sia ottima, soprattutto con le nuove tecnologie sviluppate per l'IoT.Vedetela in questo modo:
- Avete una copertura in quasi tutto il mondo senza dover investire o gestire alcuna apparecchiatura.
- È diventato molto più accessibile e direi che il rapporto qualità-prezzo è incredibile.
- Le reti sono di altissima qualità
- Le impostazioni di sicurezza sono generalmente elevate nelle reti - e i requisiti per il 5G sono molto più elevati rispetto alle generazioni precedenti
- Le reti sono supportate da un'industria molto forte, sia dal punto di vista tecnologico che da quello dei fornitori di servizi. lato
- Il volume dei dispositivi connessi consente di utilizzare componenti come moduli radio o router a prezzi competitivi.:
- Si può presumere che i servizi continueranno a vivere nel prossimo futuro.. Questo è importante perché si vuole essere sicuri che i dispositivi lanciati avranno la connettività per tutta la loro vita.
- Se avete un servizio che ha un'ampia diffusione geografica e questo è importante per voi, mi è difficile vedere un'opzione migliore.
Sfide, minacce e rischi delle applicazioni IoT
Quando si configura un'applicazione IoT, la maggior parte si concentra sui beneficis che si vogliono ottenere e su come raggiungerli rapidamente. Questo è naturale: si vuole testare rapidamente il mercato per comprenderne il potenziale. Tuttavia, se non si considera il funzionamento a lungo termine della piattaforma, le cose possono andare male.
Dividerei le conseguenze in due aree. Conseguenze che rendono la soluzione non disponibile e non permettono di trarne vantaggio, e conseguenze che sono costose.
Esempi di cose che rendono la soluzione non disponibile sono:
- Dispositivi che vengono violati. Un tipico caso di hacking è quello in cui i dispositivi sono collegati all'applicazione iInternet e viene trovata e sfruttata una vulnerabilità.
- Singolo punto di guasto nella soluzione che fa sì che tutti i dispositivi vadano in tilt allo stesso tempo
- I dispositivi non sono in grado di riprendersi automaticamente da piccoli disturbi o dalla manutenzione della rete..
Esempi di cose che possono essere molto costose sono:
- Carte SIM rubate utilizzate per le frodi
- Dispositivi hackerati che utilizzano impropriamente le risorse di rete a scopo di frode
- Gli aggiornamenti dei dispositivi causano comportamenti che disturbano le reti mobili o aumentano improvvisamente l'utilizzo per un gran numero di dispositivi.
- Servizi progettati per l'utilizzo di servizi normalmente gratuiti, come USSD, voce e SMS MT, ma non utilizzati come previsto..
I costi di un comportamento scorretto o di una frode di telecomunicazione in una soluzione di roaming su larga scala sono significativi. Nel peggiore dei casi, si potrebbe parlare di milioni di euro e il costo delle soluzioni non disponibili può farvi chiudere l'attività. È quindi importante.
Fortunatamente, la maggior parte di questi problemi può essere evitata con semplici precauzioni prima di scalare. Pensateci: la maggior parte degli hacker non sono super hacker che sfruttano complesse backdoor o decifrano la vostra crittografia all'avanguardia. La maggior parte di essi è costituita da dispositivi che si trovano su Internet pubblico perché non avete una VPN o hanno password predefinite, ecc.ecc.
Iniziate in piccolo, ma pensate a come la soluzione possa essere scalata fin dall'inizio. Assicuratevi di di farsi consigliare dagli esperti del vostro operatore prima di scalare per evitare rischi comuni rischi comuni.
Le sfide dei clienti nella creazione di soluzioni sicure
Una cosa che secondo me viene sottovalutata in termini di sfides è la creazione di VPN tra l'operatore operatore e il centro dati del cliente. In una soluzione di connettività IoT cellulare, spesso si utilizza un tunnel IPsec per creare una rete virtuale tra la rete del cliente e la rete dei suoi dispositivi connessi.Questo tunnel IPsec viene utilizzato per comunicare tutto il traffico di dati da/verso il dispositivo e, se non configurato correttamente, rappresenta una falla nella sicurezza e un singolo punto di guasto.
Non so quanto ne sappiate di tunnel IPsec, ma sulla carta sembra facile. Riutilizzare la connessione a Internet e criptare i dati per evitare intercettazioni o attacchi. Tuttavia, la configurazione richiede una competenza specialistica, soprattutto quando si progetta una configurazione che la vostra azienda deve dipendere da dipendente da.