IoT significa rinnovamento. Una tecnologia in grado di unire nuovi sistemi, apparati e oggetti a sistemi di generazioni precedenti per ottenere nuove funzionalità. Gli oggetti connessi esistono da decenni, l’IoT li aggrega, li integra e li estende portando nuove funzionalità che vanno oltre le logiche del M2M.
Abbiamo maturato una serie di semplici convinzioni che sono alla base di ogni nostra realizzazione in ambito IoT.
Un dispositivo che, attraverso una connessione di rete, invia dati ad un server, non costituisce una soluzione IoT.
L’infrastruttura IoT deve essere consapevole dello stato di ogni elemento connesso. La trasmissione dei dati deve essere garantita e deve essere sempre chiaro e identificabile il motivo dell’assenza del dato. Un contesto di gestione dell’informazione che include, oltre al concetto di «dato», anche il concetto di «non dato».
Per questo le nostre infrastrutture supervisionano in tempo reale lo stato di ogni dispositivo connesso.
Un sistema che riceve dati trasmessi da dispositivi remoti che inviano informazioni in autonomia non può essere in grado di capire se la mancanza di dati è dovuta a:
Un database di dati non costituisce un sistema di tracciamento e storicizzazione dell’informazione.
Ogni dato deve essere contestualizzato nel tempo ed eventualmente nello spazio. Per ogni dato deve sempre essere possibile risalire all’istante in cui è stato generato ed all’istante in cui è stato ricevuto.
Per questo le nostre infrastrutture possono eseguire il buffering dei dati ad ogni livello e tracciare sia l’istante in cui un dato è stato generato, che l’istante in cui è stato effettivamente reso disponibile.
Quando un dato viene ricevuto, è fondamentale rispondere alla domanda: questo dato quando è stato generato?
Se viene ricevuto un allarme, è necessario sapere se l’allarme si è attivato 10s prima o, per mancanza di connettività, e stato trasmesso con 1h di ritardo.
Quando un dato viene fruito, è fondamentale rispondere alla domanda: questo dato quando è stato ricevuto?
Se un allarme è stato ricevuto con 1h di ritardo, potremo sapere che il mancato intervento non è dovuto a negligenza ma mancata connettività.
Credenziali di accesso e connessioni criptate non significa sicurezza.
La sicurezza di un sistema deve essere garantita da meccanismi che gestiscono sia gli attacchi informatici provenienti dall’esterno, sia possibili attacchi che possono provenire dall’interno. Un concetto di sicurezza esteso ad ogni elemento dell’infrastruttura che deve garantire anche la protezione dei dispositivi connessi, degli utenti, dei dati e delle interfacce utente.
Per questo proponiamo AGSuite Platform per le realizzazioni IoT, in modo da avere automaticamente una gestione robusta della sicurezza che si estende all’intera infrastruttura con meccanismi di connessione e distribuzione dei diritti d’uso tali da consentire lo sviluppo di soluzioni che saranno automaticamente sicure sotto tutti gli aspetti.
La trasmissione di dati direttamente da dispositivi remoti prevede che vengano distribuite le credenziali di accesso al sistema centrale. Credenziali che risiederanno in svariati dispositivi e che potrebbero essere sottratte per generare nuovi flussi di dati. Ecco perché un sistema IoT deve prevedere un continuo ed automatico aggiornamento delle credenziali, unito a logiche di protezione che non consentono l’estrazione delle credenziali.
Il miglior sistema, in assenza di gestione, diviene rapidamente obsoleto.
Le logiche di sicurezza, gli standard e le tecnologie evolvono rapidamente e possono incidere sull’affidabilità di qualunque sistema. Sistemi complessi come le infrastrutture IoT contengono centinaia di elementi che devono essere costantemente aggiornati per garantire la loro affidabilità e manutenuti per garantire la loro interoperabilità.
Ecco perché AGSuite Platform è stata sviluppata per gestire la connessione e il trasporto del dato nel rispetto delle specifiche di ogni installazione, mantenendo una gestione separata di tutti gli elementi connessi e la possibilità di eseguire upgrade automatici ad ogni livello dell’infrastruttura.
WEP, l’algoritmo di sicurezza per le connessioni WiFi, è riconosciuto come non sicuro, ma fu rilasciato dalla IEEE nel 1997 come «Wired Equivalent Privacy». In tempi più recenti, l’algoritmo WPA2 è stato ufficialmente violato (16 ottobre 2017), richiedendo un upgrade di tutti i sistemi in campo.
Questi esempi possono essere estesi ad ogni standard e/o protocollo, rendendo la sicurezza un concetto misurabile in tempo. L’unica difesa è la possibilità di lanciare campagne di upgrade dei propri dispositivi.
Una soluzione IoT, senza una componente edge intelligente, è solo un sistema di elaborazione dei dati.
L’IoT, per sua natura, esiste solo in presenza di oggetti che siano in grado di condividere informazioni. Demandare all’oggetto la trasmissione dell’informazione, significa manutenere singolarmente tutti gli oggetti e non disporre di strumenti che garantiscono l’interoperabilità e l’evoluzione dell’infrastruttura nel tempo.
Abbiamo iniziato a sviluppare AGSuite Platform proprio dalla componente edge che rappresenta un elemento portante dell’intera infrastruttura.
Controllare un sistema in tempo reale significa inviare dati con frequenza elevata a meno di non disporre di sistemi edge che possono eseguire i controlli ed inviare i dati solo all’occorrenza. In questo modo, ad esempio, è possibile implementare un sistema di controllo della temperatura che invierà un dato ogni 15min, inviando dati ogni 1s solo quando la temperatura supera una certa soglia, ovvero quando serve l’informazione. Analogamente un dispositivo edge intelligente potrà azionare una sirena qualora si verifichi un allarme, anche in assenza di connettività.
Per ogni realizzazione, serve prima identificare gli strumenti idonei per raggiungere gli obiettivi.
Non sempre le infrastrutture IoT vengono realizzate attraverso l’impiego di piattaforme idonee, essendo la complessità percepita solo a livello della soluzione e non dell’intero sistema che si sta progettando, con risultati spesso intrinsecamente deboli, con funzionalità non idonee ed instabili, equiparabili ad un iceberg privo della sua parte sommersa.
Soluzione sicura, resiliente, affidabile, robusta e accessibile
Garantire la sicurezza e la resilienza significa aggregare tutti gli elementi in strutture certificate
Garantire l’affidabilità significa integrare la tecnologia con elementi di comprovata stabilità
Garantire la robustezza significa selezionare la giusta tecnologia per assolvere agli scopi
Presentazione del dato
Sicurezza di sistema
Distribuzione diritti
Controllo accessi
Manutenibilità
Supervisione
Dinamismo raccolta dati
Virtualizzazione
Long term test
Espandibilità
Stabilità
Ambiente di impiego
Potenza di calcolo
Interfacce
Security
Saremo felici di valutare come fornire un valore aggiunto ai tuoi progetti.