La gestione dei dispositivi dell’Internet of Things

Per la maggior parte delle aziende, l'interesse nei confronti dell'Internet of Things (IoT) risiede nella capacità di accedere al patrimonio di dati generati da centinaia o migliaia di dispositivi installati sul campo. Ciò può avvenire solamente se i dispositivi che trasmettono tali dati e i gateway che li inviano verso i sistemi aziendali funzionano come previsto. I costruttori di dispositivi e gli sviluppatori di sistemi IoT devono pensare fin dall'inizio a come gestire questi dispositivi.

LA VITA IN PERIFERIA

I dati possono essere i protagonisti nel panorama IoT, ma chi fa veramente il lavoro duro sono i dispositivi situati alla periferia del sistema IoT, ovvero gli oggetti che costituiscono l'Internet of Things. Sono componenti che generano e trasmettono dati a una piattaforma centralizzata oppure che eseguono attività automatizzate e che generano dati a propria volta. Un lavoro banale, forse, eppure le performance complessive di un sistema dipendono spesso dallo stato di salute di questi dispositivi periferici. Se un dispositivo, un sensore, un agente embedded o un gateway iniziano a non funzionare, le conseguenze possono essere gravi.

La sfida legata alla manutenzione dei dispositivi può sembrare cosa modesta rispetto all'aggregazione e all'analisi dei dati, ma è essenziale per una strategia IoT di successo. Come minimo, i costruttori di dispositivi e gli operatori di sistema hanno bisogno di un modo per monitorare lo stato di salute degli apparecchi dispiegati sul campo per evitare guasti e interruzioni del funzionamento. Cosa ancora più importante, occorre un piano d'azione: come rimediare a questi problemi nel caso dovessero accadere?

Con l'IoT, il cambiamento è costante. Le priorità di business mutano man mano che le aziende ottengono informazioni operative dai dati che estraggono dai dispositivi. Gli operatori di sistema devono quindi trovare un modo efficiente e scalabile per inviare aggiornamenti su ampie flotte di dispositivi. Anche la sicurezza è una tematica importante. Qualora venisse scoperta una vulnerabilità nel software dei dispositivi, le patch dovrebbero essere applicate con rapidità prima che eventuali intrusi possano sfruttare i punti deboli.

CONTROLLO REMOTO SUL CICLO DI VITA DEI DISPOSITIVI

Costruttori di dispositivi e sviluppatori di sistemi devono pianificare queste potenziali situazioni già in fase di design. Essendoci in gioco potenzialmente migliaia di dispositivi sul campo, non è fattibile né economicamente conveniente procedere con interventi in loco per ogni aggiornamento o bugfix. Quel che serve è invece un modo per effettuare queste procedure da remoto, su vasta scala e on line.

Tuttavia la raccolta dei dati IoT avviene di solito in una sola direzione, dal dispositivo verso il cloud. Anche quando intercettano un'anomalia di sistema, gli operatori tipicamente non possiedono gli strumenti necessari per inviare comandi ai dispositivi e risolvere il problema. Il design iniziale di un sistema IoT deve pertanto considerare l'intero ciclo di vita operativo dal deployment iniziale fino al decommissioning.

Occorre quindi affrontare alcuni aspetti distinti ma correlati tra loro:

  1. Commissioning e provisioning: Una volta completati deployment e connessione dei dispositivi, gli operatori devono trovare un modo efficiente per effettuarne l'attivazione e il provisioning. Questo oggi significa spesso doversi spostare fisicamente da un dispositivo all'altro per caricare le applicazioni o eseguire gli aggiornamenti manualmente. Gli operatori di sistemi IoT devono poter completare configurazione, provisioning e gestione dei dispositivi sul campo da remoto.
  2. Sicurezza: La sicurezza dei dispositivi è essenziale per qualunque sistema IoT. Gli hacker rivolgono spesso le loro attenzioni proprio ai dispositivi per trovare una porta d'ingresso, e una violazione di sicurezza a livello di dispositivi può avere gravi conseguenze come perdite finanziarie, danni alla credibilità, persino rischi per vite umane. Ma proteggere i dispositivi è questione difficile dal momento che sono vulnerabili sia alle manomissioni fisiche che alle minacce veicolate via rete.
  3. Monitoraggio e gestione: Gli operatori di sistema hanno bisogno degli strumenti giusti per poter monitorare le performance dei dispositivi e controllare eventuali vulnerabilità di sicurezza. Devono anche poter inviare istruzioni per correggere un problema o modificare una funzione. Questo richiede una comunicazione bidirezionale completa, dove le risposte ai dispositivi possano essere completamente automatizzate.
  4. Integrazione: Sistemi IT (Information Technology) e sistemi operazionali sono sempre rimasti storicamente separati. I sistemi IoT hanno però bisogno di essere integrati con una risorsa centralizzata per aggregare, analizzare e memorizzare i dati.
  5. Aggiornamenti e upgrade: Anche se i dispositivi usati da applicazioni enterprise possono funzionare per anni, il software che li pilota richiede aggiornamenti e upgrade periodici: dai bugfix alle patch di sicurezza fino ai miglioramenti generali del software. E una volta che un upgrade o una nuova applicazione sono pronti, gli operatori devono poterli installare rapidamente e a costi ridotti su più dispositivi contemporaneamente.
  6. Decommissioning: Chi sviluppa deve anche pianificare in fase di design il ritiro operativo del dispositivo affinché al termine della sua vita utile possa essere facilmente rimosso a distanza dal servizio.

La sfida che attende ogni sviluppatore e operatore di sistemi IoT è quella di ottenere in modo costantemente affidabile e sicuro il controllo remoto di dispositivi solitamente dislocati lontano e collegati attraverso una connessione pubblica.

LA RISPOSTA È NEL CLOUD

La gestione dei dispositivi dovrebbe far parte di una strategia IoT fin dal suo inizio. Ma provare a implementare da zero la gestione dei dispositivi e la comunicazione bidirezionale all'interno di un sistema può richiedere tempo, divorare risorse, aumentare i costi e ritardare lo sviluppo.

Una soluzione pratica è quella di far leva su tecnologie appositamente sviluppate per il deployment e la gestione dei dispositivi IoT. Wind River® Helix™ Device Cloud, per esempio, è una piattaforma che rende possibile tutto questo (figura 1 e 2). La soluzione mette a disposizione anche API RESTful, permettendo ai professionisti IT e OT di creare rapidamente soluzioni IoT verticali e integrare sistemi IT enterprise differenti.

Figura 1: Wind River Helix Device Cloud

Con Device Cloud, le realtà industriali possono facilmente aggiungere funzionalità di gestione dei dispositivi all'interno delle loro infrastrutture e ridurre enormemente le complessità del roll-out di dispositivi su vasta scala. Device Cloud offre ai clienti capacità di:

  • Deployment: Connessione del dispositivo al cloud. Il provisioning di un dispositivo può avvenire mediante un file startup.bin, autenticato tramite certificati e configurato attraverso i parametri di rete nell'OS.
  • Monitoraggio: Registrazione di informazioni relative al dispositivo. Vengono registrati dati relativi allo stato di salute del dispositivo (CPU, memoria ecc.), alle operazioni (pressione, velocità ecc.), allo stato di connessione e agli allarmi, per esempio.
  • Servizio: Diagnostica e riparazione del dispositivo da remoto. Vengono analizzati i logfile delle applicazioni presenti sul dispositivo e i dati di tendenza storici, viene creato un tunnel per consentire l'accesso remoto protetto al dispositivo, e le procedure di riparazione (modifica della configurazione, invio di aggiornamenti ecc.) vengono eseguite, quando necessario.
  • Gestione: Tracciamento delle proprietà del dispositivo e relative modifiche. L'agent riporta le proprietà del dispositivo e altre informazioni di inventario che possano essere utili per rendersi conto di quel che accade sul campo.
  • Aggiornamento: Distribuzione di contenuti e aggiornamenti software. È possibile aggiornare file, software applicativo, l'agent e persino il kernel dell'OS.
  • Decommissioning: Rimozione del dispositivo dal sistema. Il dispositivo viene fermato ma i file dell'agent rimangono presenti (disattivazione), il dispositivo ritorna allo stato di default di fabbrica, oppure il dispositivo può essere cancellato dal cloud e tutti i suoi dati eliminati (decommissionamento).

Figura 2: schema a blocchi di funzionamento di Wind River Helix Device Cloud

AGGIORNAMENTI QUANDO E DOVE NECESSARIO

Device Cloud raccoglie e integra automaticamente i dati provenienti da più dispositivi, macchine e sistemi permettendo agli operatori di tenere traccia dello stato dei dispositivi, di condividere dati e determinare proattivamente l'eventuale necessità di aggiornamenti. Per mezzo di un agent software integrato, le proprietà dei dispositivi e i dati operativi possono essere trasmessi sul cloud in modo sicuro. Gli operatori possono visualizzare facilmente le informazioni di un dispositivo attraverso una console di gestione web, eseguire procedure diagnostiche e intraprendere azioni correttive con tempestività.

La piattaforma basata su cloud è progettata anche per integrarsi con i sistemi enterprise che utilizzano o analizzano dati provenienti da reti IoT. Il forwarding di dati ed eventi di Device Cloud fa sì che i problemi di salute di un dispositivo possano segnalare i possibili inconvenienti ad altri sistemi consentendo a questi ultimi di rispondere conseguentemente ed evitare di incamerare dati potenzialmente errati.

GESTIRE E MONITORARE I DISPOSITIVI IN MODO SICURO

Recenti violazioni alla sicurezza avvenute su dispositivi connessi installati sul campo hanno reso imperativo riuscire a proteggere i sistemi IoT connessi. La sicurezza è essenziale per le applicazioni IoT, per la protezione delle macchine che esse controllano e per le persone che dipendono dall'affidabilità delle relative performance. Non solo: il successo di un'azienda dipende dalla sicurezza dei propri dispositivi connessi e dei relativi dati. Una protezione efficace richiede una strategia end-to-end che abbracci l'intero ciclo di vita dell'applicazione.

La sicurezza aggiunge un ulteriore strato di complessità. Senza un’ adeguata pianificazione, integrare funzioni di sicurezza può rallentare lo sviluppo, aumentare i costi e in alcuni casi ostacolare le performance dell'applicazione. Con Device Cloud, invece, gli utenti possono costruire applicazioni IoT su una piattaforma mediante componenti software preconfigurati e integrati nei quali sono già stati risolti numerosi problemi di sicurezza. Questo evita allo sviluppatore di doversi occupare di identificare, ottenere e combinare insieme differenti tecnologie di sicurezza man mano che il lavoro procede, con la conseguenza di un processo di sviluppo più efficiente, molta meno complessità di sistema e un minor rischio di gap di sicurezza provocati da errori di configurazione. Device Cloud comprende un'ampia gamma di funzionalità preconfigurate che permettono agli sviluppatori di implementare in fase di design le misure di sicurezza per tutto il ciclo di vita del dispositivo, come:

  • Secure boot.
  • Meccanismo di aggiornamento del software del dispositivo.
  • SPM.
  • Whitelisting di applicazioni.
  • Cifratura di reti, dati e dispositivo.
  • Integrazione di credenziali e certificati.
  • Trusted Platform Module.
  • Permessi di accesso.
  • Isolamento software.
  • Misurazione dell'integrità.

Mettendo a disposizione componenti di sicurezza preintegrati, Device Cloud aiuta gli sviluppatori a mitigare il rischio di errata configurazione e implementare la sicurezza senza ritardare lo sviluppo né compromettere le prestazioni del sistema.

IN CONCLUSIONE

Con la diffusione dell'IoT, un numero crescente di aziende sta cominciando a utilizzare i preziosi dati generati dalle operazioni di tutti i giorni: ottenendo informazioni rilevanti sul business, ottimizzando le attività e aumentandone la redditività e scoprendo nuove opportunità di business. Ma l'IoT può essere efficace solo se i dispositivi connessi vengono monitorati e gestiti attivamente. Oggi esiste la tecnologia che permette di integrare queste funzionalità all'interno dei dispositivi e dei sistemi IoT. Utilizzando Device Cloud, i costruttori di dispositivi e gli sviluppatori di sistemi IoT possono accelerare il deployment dei dispositivi e risolvere una delle criticità presenti nelle operazioni IT assicurando che i dispositivi da cui le aziende dipendono per ottenere dati di business cruciali siano protetti, flessibile e performanti.

 

Scarica subito una copia gratis

Una risposta

  1. Avatar photo Maurizio Di Paolo Emilio 26 Giugno 2017

Scrivi un commento

Seguici anche sul tuo Social Network preferito!

Send this to a friend