25 marzo 2022

Connettività affidabile e sicura per l'IoT

Il mercato della connettività IoT è un settore fantastico in cui operare, dato che vediamo una crescita significativa in tutti i segmenti e che vediamo davvero i clienti utilizzare la nostra connettività per creare servizi fantastici che migliorano la vita quotidiana. Quindi, è davvero una fonte di ispirazione. 

Una cosa che abbiamo visto ultimamente è che l'adozione dell'IoT tende ad aumentare l'affidabilità della connettività. Vediamo un numero crescente di casi d'uso, e un numero crescente di utenti, in cui la connettività è critica in tempo reale.O la criticità è data da situazioni di vita/morte, come ad esempio:

  • Allarmi per anziani
  • Allarmi per la casa e l'azienda
  • Droni remoti che pilotano attrezzature per la rianimazione cardiopolmonare

Oppure la criticità è data da una prospettiva aziendale, in cui la loro attività non può funzionare senza connettività:

  • Stazioni di ricarica che devono essere attivate al momento del pagamento
  • I taxi che non possono accettare tariffe senza la connettività

Penso che questa crescente affidabilità metta a responsabilità degli operatori operatori di mettere in campo resilienza, tempi di attività elevati, e sicurezza in cima all'agenda, sia in termini di investimenti nella rete in cima all'agenda, sia in termini di investimenti nella rete, sia fornendo servizi e consulenza su come costruire soluzioni di connettività progettate per un elevato tempo di attività.

Perché scegliere la connettività cellulare per le applicazioni IoT?

In generale, I penso che la connettività cellulare sia ottima, soprattutto con le nuove tecnologie sviluppate per l'IoT.Vedetela in questo modo:

  • Avete una copertura in quasi tutto il mondo senza dover investire o gestire alcuna apparecchiatura.
  • È diventato molto più accessibile e direi che il rapporto qualità-prezzo è incredibile.
  • Le reti sono di altissima qualità
  • Le impostazioni di sicurezza sono generalmente elevate nelle reti - e i requisiti per il 5G sono molto più elevati rispetto alle generazioni precedenti
  • Le reti sono supportate da un'industria molto forte, sia dal punto di vista tecnologico che da quello dei fornitori di servizi. lato
    • Il volume dei dispositivi connessi consente di utilizzare componenti come moduli radio o router a prezzi competitivi.:
    • Si può presumere che i servizi continueranno a vivere nel prossimo futuro.. Questo è importante perché si vuole essere sicuri che i dispositivi lanciati avranno la connettività per tutta la loro vita.
    • Se avete un servizio che ha un'ampia diffusione geografica e questo è importante per voi, mi è difficile vedere un'opzione migliore.

Sfide, minacce e rischi delle applicazioni IoT

Quando si configura un'applicazione IoT, la maggior parte si concentra sui beneficis che si vogliono ottenere e su come raggiungerli rapidamente. Questo è naturale: si vuole testare rapidamente il mercato per comprenderne il potenziale. Tuttavia, se non si considera il funzionamento a lungo termine della piattaforma, le cose possono andare male.

Dividerei le conseguenze in due aree. Conseguenze che rendono la soluzione non disponibile e non permettono di trarne vantaggio, e conseguenze che sono costose.

Esempi di cose che rendono la soluzione non disponibile sono:

  • Dispositivi che vengono violati. Un tipico caso di hacking è quello in cui i dispositivi sono collegati all'applicazione iInternet e viene trovata e sfruttata una vulnerabilità.
  • Singolo punto di guasto nella soluzione che fa sì che tutti i dispositivi vadano in tilt allo stesso tempo
  • I dispositivi non sono in grado di riprendersi automaticamente da piccoli disturbi o dalla manutenzione della rete..

Esempi di cose che possono essere molto costose sono:

  • Carte SIM rubate utilizzate per le frodi
  • Dispositivi hackerati che utilizzano impropriamente le risorse di rete a scopo di frode
  • Gli aggiornamenti dei dispositivi causano comportamenti che disturbano le reti mobili o aumentano improvvisamente l'utilizzo per un gran numero di dispositivi.
  • Servizi progettati per l'utilizzo di servizi normalmente gratuiti, come USSD, voce e SMS MT, ma non utilizzati come previsto..

I costi di un comportamento scorretto o di una frode di telecomunicazione in una soluzione di roaming su larga scala sono significativi. Nel peggiore dei casi, si potrebbe parlare di milioni di euro e il costo delle soluzioni non disponibili può farvi chiudere l'attività. È quindi importante.

Fortunatamente, la maggior parte di questi problemi può essere evitata con semplici precauzioni prima di scalare. Pensateci: la maggior parte degli hacker non sono super hacker che sfruttano complesse backdoor o decifrano la vostra crittografia all'avanguardia. La maggior parte di essi è costituita da dispositivi che si trovano su Internet pubblico perché non avete una VPN o hanno password predefinite, ecc.ecc.

Iniziate in piccolo, ma pensate a come la soluzione possa essere scalata fin dall'inizio. Assicuratevi di di farsi consigliare dagli esperti del vostro operatore prima di scalare per evitare rischi comuni rischi comuni.

Le sfide dei clienti nella creazione di soluzioni sicure

Una cosa che secondo me viene sottovalutata in termini di sfides è la creazione di VPN tra l'operatore operatore e il centro dati del cliente. In una soluzione di connettività IoT cellulare, spesso si utilizza un tunnel IPsec per creare una rete virtuale tra la rete del cliente e la rete dei suoi dispositivi connessi.Questo tunnel IPsec viene utilizzato per comunicare tutto il traffico di dati da/verso il dispositivo e, se non configurato correttamente, rappresenta una falla nella sicurezza e un singolo punto di guasto.

Non so quanto ne sappiate di tunnel IPsec, ma sulla carta sembra facile. Riutilizzare la connessione a Internet e criptare i dati per evitare intercettazioni o attacchi. Tuttavia, la configurazione richiede una competenza specialistica, soprattutto quando si progetta una configurazione che la vostra azienda deve dipendere da dipendente da.

In Tele2 IoT abbiamo standardizzato i nostri tunnel IPsec in modo da richiedere ai clienti di essere connessi a router geo-ridondanti di Tele2 e di utilizzare solo metodi di crittografia sicuri. Tuttavia, vediamo che alcuni clienti hanno difficoltà a configurarlo, soprattutto quando si trovano in un ambiente cloud.

La risposta dei clienti possono essere suggerire ogni sorta di aggiramento, come ad esempio esporre i dispositivi a Internet pubblico, utilizzare solo utilizzare un ACL per limitare l'indirizzo IP, o semplicemente utilizzare un non ridondante tunnel IPsec non ridondante con impostazioni non sicure. Questo Questo metterebbe il cliente in una posizione in cui i dispositivi possono essere violati, però, i dispositivi possono essere violati, o la loro soluzione di scaling potrebbe essere compromessa.

Penso che in questi casi, gli operatori possano assistere i clienti attenendosi a standard sicuri e affidabili e fornendo soluzioni alternative che siano comunque sicure. Abbiamo, ad esempio, una partnership con Equinix che ci permette di instradare il traffico attraverso la fibra di Equinix verso i data center dei clienti o direttamente verso i fornitori di cloud hyperscaling. Il tutto completamente al di fuori della rete Internet pubblica, in modo sicuro, e con ridondanza geografica completa e, cosa molto importante, con una configurazione semplice e veloce..

Approcci e soluzioni

Quando si inizia a sviluppare un servizio IoT, la scelta del fornitore di servizi di connettività diventa una decisione importante. Naturalmente ci sono cose ovvie, come la copertura e il prezzo, ma ci sono altri aspetti da considerare per assicurarsi che la soluzione sia sostenibile a lungo termine, sicura e affidabile:

  • Assicuratevi di scegliere un operatoreoperatore con un chiaro IoT-e un'offerta chiaramente incentrata sull'IoT. Ci sono differenze nel modo di configurare e supportare una rete mobile per l'IoT e per il B2B e queste differenze sono importanti, soprattutto quando si inizia a scalare
  • Quale piattaforma di gestione degli abbonamenti forniscono? Siete in grado di visualizzare correttamente il consumo e la segnalazione dei vostri dispositivi? Siete in grado di automatizzare la risposta a comportamenti inaspettati dei dispositivi?La piattaforma è affidabile e di provata scalabilità?
  • L'operatore operatore dispone di un service desk specifico per l'IoT e di consulenti esperti nelle vostre esigenze IoT?
  • Dispongono di servizi di sicurezza standardizzati per un'elevata sicurezza e resilienza? Quanto tempo ci vorrà per impostare le cose di installazione? La nostra esperienza ci insegna che le tempistiche di consegna di alcuni operatori non sono in linea con le esigenze dei giovani.er aziende giovani si aspettano

Ci sono molti buoni operatori, ma assicuratevi di sceglierne unoatevi di sceglierne uno che abbia una chiara attenzione per l'IoT e che sia in grado di supportare le vostre esigenze nel lungo periodo.

Come gli operatori possono aiutare i clienti a evitare le vulnerabilità dell'IoT

Prima di tutto, credo che la scelta di un operatore di telefonia mobile focalizzato sull'IoT operatore sia una buona scelta. La maggior parte delle reti mobili ha un livello di sicurezza superiore a quello che ci si può aspettare dal WiFi o da altri standard.

I clienti che stanno configurando la loro soluzione IoT sono spesso molto preoccupati di tempi e costi tempi e costi, perché vogliono ottenere rapidamente dei benefici e non sanno quanto sarà efficace. Per evitare di incorrere invulnerabilità nel lungo periodo, è importante che l'operatore operatore fares sicurezza facile, conveniente e obbligatoria.

Abbiamo preso le seguenti decisioni in relazione alle VPN tra la nostra rete e i clienti:

  • Non permettete l'accesso diretto ai dispositivi dalla rete Internet pubblica. Abbiamo ricevuto molte contestazioni da parte di clienti che in precedenza avevano utilizzato la banda larga mobile o il WiFima non sarà mai sostenibile e scalabile, quindi diciamo di no.
  • Consentite solo i tunnel IPsec con metodi di crittografia adeguati e richiedete ai clienti di clienti di di avere un failover automatico tra i tunnel geo-router ridondanti. I tunnel IPsec mal progettati possono essere una falla nella sicurezza e un singolo punto di guasto.
  • Fornire alternative al pubblico internet. Forniamo un'alternativa ai tunnel IPsec che sia conveniente, semplice da configurare e che sia in grado di offrire un'alternativa ai tunnel IPsec., e più sicuro e scalabile. La chiamiamo Interconnessione privata e utilizza la fibra di Equinix per connettersi al data center o al cloud provider del cliente.

Se desiderate saperne di più su come possiamo assistervi nella messa in sicurezza della vostra soluzione IoT, contattateci .  

Contattate