Home IoT Creare una piattaforma IoT su cloud: aggiornamenti software e sicurezza

Creare una piattaforma IoT su cloud: aggiornamenti software e sicurezza

La creazione di una piattaforma IoT, di Internet of Things, richiede disporre di un piano strategico di business e di infrastrutture prima di sviluppare il sistema operativo della soluzione. La pianificazione e la progettazione dell’infrastruttura sono state discusse nelle prime due parti di questa serie di articoli. Questa terza parte finale esplora la connettività, i dispositivi industriali sul campo e le modalità di interazione con la piattaforma IoT. Le indicazioni e le riflessioni contenute in questi articoli sono attribuite ad Alex Casalboni, Senior Developer Advocate AWS.

Una volta eseguito con successo l’onboarding dei dispositivi, i dati iniziano a fluire nel cloud e dovrebbero essere indirizzati all’archivio dati o al tenant giusto: da questo punto in poi, è possibile utilizzare meccanismi di aggiornamento software via rete per distribuire nuove configurazioni e firmware sui dispositivi.

Ma anche in questo caso bisogna tenere in considerazione alcuni elementi.

Aggiornamenti software nel tempo

Nello spazio consumer le persone sono abituate ad avere dispositivi che necessitano di aggiornamenti software periodici. Questi aggiornamenti spesso iniziano in momenti scomodi, riducendo la velocità di download durante lo streaming dei propri programmi televisivi preferiti o costringendo un dispositivo a riavviarsi quando si sta cercando di lavorare.

Mentre questi aggiornamenti imprevisti sono solamente un fastidio nel settore commerciale, in quello industriale avrebbero implicazioni molto negative sugli affari. In sostanza: quando i dispositivi hanno bisogno di un aggiornamento software, è bene assicurarsi di avere un piano in atto prima di avviarlo.

Gli utenti in ambito industriale sono molto sensibili ai cambiamenti del loro ambiente di produzione. Non si può dare per scontato che le grandi imprese accettino aggiornamenti software e modifiche di configurazione senza controllo – dal loro punto di vista.

I clienti devono capire cosa viene cambiato, perché, quando accadrà e quale sarà la strategia di rollback in caso di errore. Aggiornamenti software senza downtime e rollback automatici sono requisiti tipicamente richiesti. Una buona strategia è quella di lavorare con i clienti per pianificare gli aggiornamenti nelle finestre temporali in cui la produzione è già ferma.

software ag

Comprendere di chi è la proprietà dei dispositivi

Un altro aspetto da considerare è la proprietà del dispositivo. Chi è il proprietario dei dispositivi che si sta aggiornando e dove si trovano? Da un punto di vista legale, se state aggiornando dispositivi che sono di proprietà di un cliente e sono installati nei loro locali, chi fa l’aggornamento potrebbe essere responsabile se l’apparecchiatura si rompe o qualsiasi altro sistema con cui parla viene danneggiato.

Infatti gli utenti spesso chiedono la garanzia che il nuovo software non abbia un impatto negativo su altri sistemi produttivi. È importante assicurarsi di monitorare gli aggiornamenti del software in modo che non portino conseguenze su altri sistemi.

Ad esempio, se dopo un aggiornamento il vostro software estrae i dati da un server OPC UA ogni secondo invece che ogni minuto, sovraccaricherà il server OPC UA. Qual è la strategia di identificazione del problema e di rollback per questo tipo di scenario?

Conoscere le leggi sull’esportazione

È fondamentale anche essere in regola con il controllo delle esportazioni. Se il paese da cui distribuite il software differisce dal paese in cui viene consegnato, questo è legalmente considerato un’esportazione.

Bisogna pertanto assicurarsi che la soluzione di rilascio del software rispetti tutti i requisiti di legge.

Impiegare un software gestionale

Quando si distribuisce il software, è necessario disporre delle funzionalità richieste come la rotazione dei certificati del dispositivo (download di file), le notifiche del dispositivo per le nuove versioni del firmware, le versioni del software e la gestione dell’inventario (il software è attivo su quale dispositivo).

Ma è anche necessario disporre di funzioni di gestione per poter appunto gestire le richieste legali, la pianificazione della manutenzione, i rilasci senza downtime e le strategie di rollback.

Modelli di dati

Il modello di dati di base dell’Industrial IoT è un insieme gerarchico di entità che include la definizione e la descrizione delle entità al suo interno, gli attributi obbligatori e facoltativi e le relazioni tra le entità.

La definizione di dispositivi all’interno del modello dei dati è tangibile. L’organizzazione delle informazioni e la standardizzazione delle relazioni esistenti nei diversi scenari è molto importante perché garantisce l’interoperabilità tra le diverse applicazioni e facilita lo scambio di dati tra le applicazioni.

Per avere un modello di dati IIoT ricco ed estensibile, è necessario comprendere i tipi di dispositivi che lo alimentano e le loro caratteristiche, comportamenti, applicazioni/utilizzo e contesto: industrie, tassonomie, relazioni, eccetera.

I principi fondamentali per la determinazione e lo sviluppo di un modello di IIoT sono la sua definizione modulare, l’estensibilità e la riutilizzabilità delle architetture di riferimento. La possibilità di espandere i componenti principali del modello di dati attraverso relazioni dinamiche e in-context permette di arricchire il modello di dati nella sua specifica applicazione.

Per MindSphere, tutte le applicazioni, indipendentemente dalla loro fonte, utilizzano lo stesso modello di dati. Ciò consente una maggiore interoperabilità a più livelli e permette ad applicazioni diverse di condividere e scambiare informazioni anche se queste sono state generate in tempi diversi e da fonti diverse.

Suggerimenti per la sicurezza

C’è sempre il pericolo di rilasciare accidentalmente del software dannoso a un vasto gruppo di clienti.

Per proteggersi da questa situazione, bisogna considerare in modo proattivo come i dispositivi possano diventare dannosi e mettere in atto misure che aiutino a proteggerli, che rilevino rapidamente i dispositivi impattati, e che scolleghino e blocchino automaticamente i dispositivi dannosi (e alcune funzioni per recuperarli).

Oltre ai dispositivi dannosi, l’IoT sta vivendo una serie completamente nuova di scenari di attacco e di sfide alla sicurezza.

E l’hosting di applicazioni web è una sfida alla sicurezza di per sé.

Oltre alle misure di sicurezza basate sul cloud, i dispositivi forniscono nuove superfici di attacco che devono essere prese in considerazione.

Ecco alcuni argomenti che esulano dall’ambito di questo documento, ma che è utile approfondire:

  • Come garantire che gli ID dei dispositivi, e altri identificatori che vengono utilizzati per collegare in modo sicuro i dispositivi e accettare i dati, siano difficili da clonare, duplicare, indovinare e rubare.
  • Come ridurre al minimo l’impatto del software dei dispositivi compromessi sul lato cloud e sulla rete locale.
  • Come evitare di collocare software e configurazioni modificati in modo dannoso sui dispositivi tramite il cloud.
  • Come memorizzare le chiavi e i token necessari per la comunicazione con il cloud in modo sicuro sul dispositivo.
  • Come gestire l’aggiornamento di certificati scaduti e altri token di sicurezza senza scollegare i dispositivi (e quindi richiedere un costoso reset manuale).
  • Come identificare le anomalie nel comportamento dei dispositivi sul cloud, e poi come scollegare i dispositivi che si comportano al di fuori delle condizioni previste – per esempio, come trattare un dispositivo che invia troppi dati o dati malformati a causa di un software compromesso.
  • Come proteggere il cloud da attacchi DDoS basati su dispositivi clonati in massa e ID generati.
  • Come proteggere i dati dei clienti dal momento in cui partono dal dispositivo sul campo (gateway) fino a quando arrivano nel posto giusto nel cloud (a riposo sul dispositivo, durante il trasporto, a riposo nel cloud).
  • Come resettare i dispositivi ed eliminare tutti i dati quando un dispositivo viene disattivato
  • Come proteggere l’impianto di produzione del cliente da un software dannoso su un dispositivo.
  • Come abilitare una comunicazione sicura e bidirezionale per la gestione dei dispositivi attraverso i confini della rete e del firewall.

Come costruire una soluzione IIoT su cloud con AWS

Piattaforme di Industrial IoT, come pianificare l’ecosistema di riferimento

Linee guida per progettare una soluzione IIoT sul cloud di AWS

Progettare una piattaforma IIoT su cloud: il tema della scalabilità

IIoT su cloud, come progettare per avere una distribuzione più rapida

Progettare su cloud una piattaforma IIoT multi-region e multi-tenant

Costruire una piattaforma IoT con dispositivi industriali sul campo

Connettività internet per piattaforme IoT e onboarding dei dispositivi

Requisiti tecnici dei dispositivi per una piattaforma IoT su cloud

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche

css.php