L’Internet delle Cose sta crescendo a una velocità senza precedenti e le previsioni attuali indicano che entro il 2025 il numero dei dispositivi connessi salirà a 38 milioni, per arrivare a 50 miliardi nel 2030.
Non è una novità che i consumatori siano sempre più avvezzi all’uso di dispositivi connessi, come le autovetture, i macchinari, gli strumenti di misura e la tecnologia indossabile. Queste tendenze caratterizzeranno senza dubbio il prossimo futuro e metteranno le aziende di fronte a sfide sempre più impegnative per attuare, conservare e assicurare il funzionamento delle proprie reti IoT.
Valutare la maturità dell’IoT
Secondo Gartner la maturità dell’IoT di un’azienda, ovvero i progressi compiuti e la strada ancora da percorrere, si misura in base a cinque livelli. I CIO possono utilizzare questo modello di valutazione per capire, tracciare e massimizzare l’impatto sul business degli investimenti nell’IoT all’interno delle proprie organizzazioni.
I cinque livelli sono:
iniziale
esplorativo
definito
integrato
ottimizzato
Al momento, la maggior parte delle aziende si colloca indicativamente tra il livello uno e il livello tre. Molte hanno appena iniziato a connettere tutti i propri dispositivi a un sistema centrale, vale a dire stanno abbandonando i processi gestiti in silo per concentrare i propri sforzi su come imparare a creare un’impresa connessa e arrivare a operare in un ambiente sempre più data-driven. Con la naturale evoluzione delle cose, avverrà progressivamente il passaggio al livello quattro, essendo l’integrazione una componente cruciale per ottenere la maturità dell’IoT.
Garantire l’affidabilità della rete
Di pari passo con l’aumento delle dimensioni e della complessità delle reti IoT, cresce il rischio che queste ultime diventino instabili, se le problematiche dell’infrastruttura o dei macchinari non vengono monitorate costantemente. Un sistema di monitoraggio solido mette i network manager in condizione di anticipare, diagnosticare e risolvere i problemi, spesso prima che questi abbiano un impatto sull’utente finale. Alla luce della crescente diffusione delle reti IoT in ambito professionale e domestico, un guasto alla rete può avere effetti disastrosi sulla produttività e compromettere significativamente tutta l’esperienza del cliente.
Creare una rete sicura
La sicurezza di una rete IoT si misura in base al suo endpoint più debole. Ciascun dispositivo connesso è una potenziale via di accesso alla rete, pertanto è indispensabile che i network manager possano monitorare tutti i dispositivi (nuovi e vecchi), per rilevare la presenza di eventuali dispositivi non autorizzati che potrebbero rappresentare un rischio. Per accedere alle funzionalità e ai dati di un dispositivo connesso, gli hacker puntano a tre obiettivi: dispositivi e hardware, infrastruttura cloud, che comprende a livello concettuale i supervisori dell’IoT tramite i server, e la rete di comunicazione.
Come monitorare un’infrastruttura IT per un ambiente IoT in 10 mosse
Di seguito, i consigli di Paessler, azienda specializzata nel monitoraggio di rete, per prepararsi a monitorare un’infrastruttura IT per un ambiente IoT in espansione.
Avere un quadro chiaro di ciò che l’IoT significa per il proprio business – L’Internet delle Cose trasformerà alcune imprese più di altre. Per un’azienda di servizi professionali il problema potrebbe riguardare ad esempio l’integrazione di un termostato intelligente, mentre per un’azienda manifatturiera la sfida potrebbe ruotare attorno all’unificazione di sistemi, macchinari e dispositivi diversi. Gli amministratori di rete saranno in prima linea nel processo di integrazione e avranno un ruolo decisivo nel rendere i dispositivi connessi funzionali e utili.
Prepararsi all’integrazione – Mentre alcuni dispositivi connessi verranno prodotti in serie e concepiti per integrarsi perfettamente nelle reti, altri nasceranno all’interno dell’azienda con un alto tasso di personalizzazione. Con tipologie di dispositivi così diversi, l’integrazione diventa una sfida. È fondamentale dunque che tutti i dispositivi connessi vengano riuniti sotto un unico tetto affinché sia possibile monitorarli con precisione.
Capire i protocolli di connessione – Per la connessione all’Internet delle Cose vengono utilizzati tre protocolli principali: Simple Network Management Protocol (SNMP), REST API e XML. Una comprensione maggiore dell’interazione tra i dispositivi, permetterà di progettare architetture di rete più sofisticate che rendono il monitoraggio molto più semplice.
Ricordare che non tutte le “cose” sono nuove – Non tutti i dispositivi connessi rappresentano l’hardware più potente e di ultima generazione di aziende leader del settore. Molti dispositivi sono obsoleti, soprattutto negli ambienti industriali, o sono connessi attraverso piccoli computer come Raspberry Pi. Occorre conoscere i diversi requisiti hardware e capire come connettere i dispositivi necessari, anche se risalgono al secolo scorso.
Essere flessibili – L’Internet delle cose è probabilmente la sfida più importante che gli amministratori delle reti si trovano ad affrontare dopo i servizi cloud e BYOD. I vertici aziendali faranno sicuramente pressioni per gestire il “nuovo grande cambiamento” nell’IT. Occorre saper dimostrare pazienza e flessibilità per affrontare le problematiche complesse innescate dalla necessità di monitorare una rete di dispositivi connessi.
Pianificare in maniera proattiva – La pianificazione è un valido alleato per il monitoraggio della rete. L’avvento della tecnologia BYOD ha avuto importanti ripercussioni sulle reti e sulla larghezza di banda e lo stesso accadrà con l’Internet delle Cose. Per garantire l’operatività e la disponibilità della rete, occorre pianificare l’utilizzo della larghezza di banda da parte dei dispositivi connessi.
Riconoscere che qualsiasi dispositivo con un indirizzo IP può essere hackerato – Gli hacker di oggi sono spregiudicati e creativi: un mix di qualità pericoloso per i reparti IT. Tutti i dispositivi con un indirizzo IP possono essere hackerati e l’IoT allarga il vettore della minaccia. Prima di collegare il frigorifero al sistema IT centrale, occorre accertarsi di avere un piano per la sicurezza.
Personalizzare, personalizzare, personalizzare – Uno degli aspetti più interessanti dell’Internet delle Cose è il fatto che le possibilità di connessione sono virtualmente illimitate. Dal punto di vista del monitoraggio, questo pone delle sfide che si possono risolvere solo creando nuovi sensori e report personalizzati. Questo aspetto risulta particolarmente stimolante negli ambienti industriali dove i dati ricavati dai dispositivi si possono utilizzare per rendere i processi di business più intelligenti e più efficienti.
Tenere ogni “cosa” in ordine – I sistemi IT moderni sono spesso caotici. È sorprendente quando sia diventato facile avviare una macchina virtuale, scaricare ed eseguire software dal cloud e, ora, connettere un dispositivo. Mappare e tracciare ogni “cosa” che viene aggiunta alla rete non appena ciò avviene consentirà di evitare molti grattacapi in futuro.
Pensare in prospettiva – Nella maggior parte delle aziende, i progetti per i dispositivi connessi iniziano generalmente su piccola scala e non comportano grosse conseguenze. A lungo andare, può capitare tuttavia che il mondo connesso fornisca nuovi dati e informazioni sull’attività dell’azienda che possono diventare i driver di decisioni. La responsabilità degli amministratori sarà raccogliere e analizzare quei dati trasformandoli in informazioni strategiche, cioè avere un piano per ciò che diventerà cruciale in futuro anche se ciò che accade al momento non è così rilevante.