איך לבחור פלטפורמת IoT נכונה? 5 דרכים להפחתת הסיכון
מאת:
קית' שיאה, 21.12.17, 12:03
5 דברים, שיש לבחון בפלטפורמה החדשה בה בוחרים, כדי להגביר את הסיכויים להגירה מוצלחת, למזער סיכונים ועלויות ולהאיץ את המעבר.
בארכיטקטורת הפריסה האידיאלית של האינטרנט של הדברים -
IoT, נתונים נעים באופן חלק הלוך וחזור מהתקני קצה לאפליקציות ארגוניות דרך פלטפורמת ה-
IoT. בעולם האמתי, עם זאת, הרבה דברים יכולים להשתבש בדרך: בעיות בהתקנים ומכשירים, בעיות קישוריות, וסיכוני אבטחה. אתגרים אלה רק הולכים וגדלים כאשר עוברים לפלטפורמה חדשה. בהתאם לפלטפורמה הנבחרת, המעבר עלול להימשך עד שנה, ולהסתכם בעלויות עצומות.
להלן 5 דברים, שיש לבחון בפלטפורמה החדשה בה בוחרים, כדי להגביר את הסיכויים להגירה מוצלחת, למזער סיכונים ועלויות ולהאיץ את המעבר.
1) דרייברים להתקנים ושערי גישה מוכנים מראש כדי לאפשר צירוף מכשירים פשוט וסקלאבילי:
פריסות
IoT גדולות משלבות בדרך כלל מגוון גדול של התקנים. דרייברים של מכשירים ושערי גישה בנויים מראש עבור נכסים ומשאבים, עם תמיכה ישירה מהקופסה עבור מספר סוגי מכשירים, הם חיוניים כדי לייעל תהליכים של התחלת שימוש ואיסוף נתונים כבר מההתחלה. צריך להבטיח, שכל פלטפורמה בה בוחרים תציע:
- תאימות לפרוטוקולים של תקשורת,
- מודיעין מנקודות הקצה - היישר מהקופסה,
- תמיכת ביג דאטה,
- ניהול מכשירים דו כיווני בזמן אמת,
- תכנית הסמכה כדי להבטיח אמינות ואבטחה,
- יכולת קישוריות של רבים-לאחד.
2) אפשרויות אספקה מקיפות ובלתי תלויות:
ארגונים הופכים יותר ויותר לממוקדי מידע, ונתונים הם המטבע של העולם הדיגיטלי. האם ניתן יהיה לספק נתונים במקום ובזמן שהם נדרשים? האם ניתן לאסוף בקלות נתונים על ביצועי מכונות או מגמות שימוש ע"י עובדים?
יכולות אספקת נתונים גמישות מאפשרות להימנע מהצורך מכתיבת קוד פרטנית, מסבבי פיתוח ארוכים, מנעילה לספק ספציפי, ומבעיות אבטחה. חשוב לחפש פלטפורמה, שתעניק מערכי ממשקי תכנות
(API) חזקים, אינטגרציה מענן לענן, אינטגרציית
IT ארגוני, וסקלאביליות ברמה ארגונית.
3) תכונות ניהול מכשירים חזקות:
מכשירי
IoT צפויים להיות מפוזרים על פני שטחים גדולים. היכולת לנטר את תקינות המכשיר, לטפל בבעיות אבטחה, לאבחן בעיות ולתקן אותן מרחוק, היא המפתח להתרחבות בסדרי גודל.
הנקודה היא להימנע מיציאה לשטח - שיגור טכנאים כדי לבדוק, לאבחן ולבצע תחזוקת מכשירים באופן פיזי בשטח. יש לחפש פלטפורמה, שיש לה תקשורת דו כיוונית עם מכשירים, יכולות דיאגנוזה מרחוק ואת האמינות כדי לבצע עדכוני קושחה ברחבי מכשירים רבים בו זמנית.
4) אבטחה מתוגברת ברמות המכשיר, הרשת והענן:
צריך להיות מסוגלים להגן על כל 3 הרכיבים של תשתית ה-
IoT. לא רק כדי להבטיח יכולת עמידה במחויבות ללקוחות, אלא גם במקרים רבים כדי לעמוד ברגולציה. המשמעות היא שימוש בספק פלטפורמה, שיכול לעמוד בדרישות אבטחה פונקציונלית הבאות:
- מכשירים: שותפים מוסמכים, הצפנה ברמת השבב, אימות TIA TR50, HTTP, HTTPS, SOCK4 ו-4a ו-5, ואלגוריתמים מאובטחים ל-Hash (TLS 1.2 - SHA 256), וכן היכולת לשמור על יומן בקרה מקומי.
- רשת: מרכז פעילויות רשת מאובטחות, אפשרויות קישוריות כגון VPN או תקשורת master/remote אלחוטית, פיירוול מבוסס-התקן וגישה מוגבלת לפורטים.
- ענן: תשתית פיתוח וייצור מאובטחת, גישה מבוססת תפקיד ומדיניות, שיחות מבוססות טוקן, יכולת ביקורת מלאה ואימות שלמות נתונים.
5) נתיב הגירה קלה: השילוב של 4 היכולות הקודמות יוצר את הסעיף הנוכחי - נתיב הגירה קלה. מכיוון שנדרשות שנים כדי לפתח את כל היכולות האלו, יש לחפש פלטפורמה בשלה, בדוקה ומוכחת וספק, שמסוגל ומחויב להשקעה מתמשכת במפת הדרכים של הפלטפורמה.
מאת:
קית' שיאה, דצמבר 2017.
מנהל כללי פתרונות
Helix IoT בחברת
ווינד ריבר