Nel prossimo futuro è prevedibile che i dispositivi IoT e le strutture di edge computing miglioreranno e saranno sempre più numerosi. Ma molte aziende non sono ancora abbastanza preparate per stare al passo con questo cambiamento così rapido. Naturalmente, l’adozione dell’edge computing non ha lo stesso significato per tutte le aziende, quindi non ci può essere un’unica ricetta, ma solo delle indicazioni di base. Lo stesso si può applicare alla connettività IoT. Ogni azienda o istituzione deve quindi pensare per se stessa. Cosa si tende a dimenticare? La protezione dei dati, cioè il backup e la replicazione.
Collegare le reti IoT e l’edge computing
Esistono soluzioni immediatamente utilizzabili, fornite delle principali aziende IT, per fondere IoT ed edge computing. VMware e Microsoft sono solo due dei possibili fornitori di soluzioni specifiche e facili da implementare. Per esempio, Microsoft Azure IoT Edge e VMware Pulse IoT Center permettono già di unire IoT ed edge computing, ma per quanto siano semplici, è importante non trascurare l’esame dei piani di sviluppo per lo storage e l’infrastruttura IT. Sono necessarie soluzioni di data protection e management in grado di gestire l’edge computing e il cloud computing così da creare e amministrare backup sicuri.
È essenziale gestire correttamente i dati nel cloud
I dispositivi IoT sono sempre più presenti negli ambienti lavorativi come ospedali, uffici o realtà produttive, e hanno modificato in modo significativo i flussi di lavoro. Si viene così a creare una rete di dispositivi IoT che genera ed elabora diversi terabyte di dati ogni giorno e questa enorme quantità di dati deve essere gestita e protetta, aumentando le richieste di spazio di archiviazione, larghezza di banda e potenza di calcolo.
In molti sistemi o linee di produzione le apparecchiature esistenti non possono essere sostituite in toto con dispositivi IoT e questo può introdurre problemi nella sicurezza. Vecchi dispositivi e macchine funzionanti con protocolli di controllo e acquisizione dati (SCADA), superati da tempo, continuano però a essere utilizzati per non interrompere la produzione. Tuttavia, questi sistemi obsoleti sono altamente vulnerabili al ransomware e ad altri attacchi, e diventano per questi un possibile accesso perché non sono stati progettati per connettersi a Internet o a un cloud. In precedenza, i dati di questi dispositivi circolavano solo all’interno della zona di produzione, ma ora stanno raggiungendo più sistemi e anche altre sedi tramite ambienti cloud o multi-cloud – fuori dal perimetro aziendale sicuro e lontano dalle soluzioni di sicurezza tradizionali. La corretta gestione dei dati, del backup e del recovery deve essere parte integrante della progettazione di questo cambiamento. Le capacità di backup e recovery – compresi i moderni ambienti cloud con Secure Access Service Edge (SASE) o Zero Trust – sono la base per l’adozione diffusa dell’IoT e dell’edge computing.
Un esempio di questa necessità: attualmente, una combinazione di dispositivi IoT ed edge computing è utilizzata nel settore della sorveglianza fotografica e video. Si tratta di informazioni e dati sensibili e importanti, da conservare e proteggere.
Accelerazione 5G
Il passaggio allo standard 5G richiede una revisione degli attuali progetti IoT, poiché il 5G non accelera solo la comunicazione tra dispositivi mobili o hotspot, ma anche tra dispositivi IoT e reti per quanto riguarda la trasmissione di informazioni in tempo reale. Questo può diventare il driver per importanti e complessi progetti IoT, come la guida autonoma, la produzione automatizzata e la telemedicina. Una volta completato il roll-out, si possono prevedere velocità da 2 a 5 GBits – la rete 4G ha finora gestito un massimo di 1 GBits. La latenza per ogni dispositivo, definita dal 3rd Generation Partnership Project (3GPP), sarà notevolmente ridotta. Questo significa che i dispositivi in rete potranno essere utilizzati in aree molto più critiche di quanto non si ritenesse possibile in precedenza.
Lo stesso 3GPP abilita due tipi di tecnologia che aiutano la scalabilità dell’IoT: eMTC (enhanced Machine-Type Communication) e NB-IoT (NarrowBand IoT). Queste tecnologie si concentrano su una maggiore densità di dispositivi, sulla riduzione della complessità e su un migliore utilizzo dell’energia. Con eMTC ci si riferisce principalmente a oggetti in tempo reale, per esempio i cosiddetti ‘wearables’, come gli orologi da polso o gli occhiali collegati in rete. NB-IoT è usato per soluzioni che possono avere una latenza più alta e trasmettere una quantità minore di dati. Inoltre, è possibile che alcuni di questi dispositivi possano avere una durata della batteria di oltre 10 anni in futuro. Questo significa lunghi tempi di funzionamento e molti dati che devono essere salvati.
Un produttore di dispositivi IoT con un forte interesse per le innovazioni del 5G è Qualcomm. Secondo una roadmap, l’azienda si aspetta un VoLTE migliorato, un risparmio energetico o una maggiore velocità di trasmissione dati dal 5G insieme alle caratteristiche 3GPP. Tuttavia, per raggiungere questi obiettivi, la soluzione back-end deve essere pronta per l’incremento del volume di dati. La varietà di dispositivi, tipologia dei dati e trasmissione dati potrebbero far sorgere delle problematiche. Pertanto, si può ipotizzare che lo sviluppo sostenibile di soluzioni IoT basate sul 5G sia possibile solo attraverso le Hyperscale Public Clouds, perché a fronte di una soluzione che prevede un elevato numero di dispositivi IoT e che deve fornire dati, anche multimediali, in tempo reale, le linee di comunicazione e lo storage dei data center tradizionali si possono esaurire molto rapidamente. Al contrario, le Hyperscale Public Clouds consentono la scalabilità per far fronte a un tale cambiamento. Le soluzioni di backup e recovery devono quindi essere in grado di gestire senza problemi gli ambienti cloud – anche infrastrutture di data center cloud ibridi.
Includere il backup dei dati nella pianificazione
Fin dall’inizio, quando viene creato l’ambiente cloud, deve essere presente una soluzione di protezione, recupero e gestione dei dati per collegare i dispositivi IoT all’edge computing o alla rete 5G a tutti i livelli. Tuttavia, al momento, molti piani spesso non includono gli aspetti di gestione dei dati, anche se è noto che tutti gli attacchi non possono mai essere fermati senza danni. Pertanto, è essenziale avere un piano di emergenza in atto, soprattutto bisogna essere preparati contro gli attacchi ransomware e avere un asso nella manica contro la crittografia. Lo stesso vale per gli ambienti cloud, dove si applica il principio della responsabilità condivisa: il fornitore di cloud garantisce la sicurezza della propria struttura; il cliente, invece, deve assumersi la responsabilità di proteggere i dati memorizzati nel cloud e le applicazioni ivi impostate.
A cura di Rick Vanover, Senior Director of Strategy for Veeam Software