近年、ネットワーク対応デバイスの利用可能性が大幅に増加しています。 いつでもどこでもアクセスできるため、重要な健康モニタリングデバイスや自律走行車からサーモスタット、フィットネストラッカー、さらにはウォーターボトルまで、あらゆるものをネットワーク化することが可能になります。 そして、新しいモノのインターネット (IoT) デバイスの急増はまだ始まったばかりです。
ガスパイプラインに沿ったセンサー。 皮下血糖モニター。 セキュリティおよび監視システム。 車両、貨物、荷物の追跡。 スマートデバイス同士、そして私たちと対話する世界はすでに現実になっています。 IoT の影響、そして製造、医療、輸送、その他多くの業界における垂直に焦点を絞った産業用 IoT (IIoT) の影響は増大しています。 しかし、IoT と IIoT のビジネス上のメリットを享受できるかどうかは、IIoT にさらに多くのものが追加されることで発生する大量のデータをうまく管理し、保護するネットワーク インフラストラクチャを設計および構築できるかどうかにかかっています。
サービス プロバイダーであっても、企業の IT 部門であっても、IoT と IIoT の成長に伴う接続デバイス、アプリケーション、データの爆発的な増加にすでに対応する必要がある可能性があります。 「BYOD(個人所有デバイスの持ち込み)」が職場や企業のモビリティを変えたように、そして加入者がより高速で信頼性の高いアプリへのアクセスを期待するようになったように、IoT は私たちの日常生活のほぼすべての側面に影響を及ぼすでしょう。
一部の業界では、先進的な企業がすでに IIoT を使用して、顧客サービスの向上、現場資産の使用率の向上、製造および出荷の遅延の削減などを実現しています。 IIoT ソリューションにより、ビジネス運営や製造業のリーダーは、モノによって生成されるデータに依存するようになり、そのデータに基づいて、毎日何百万もの意思決定を実行する、ますますスマートになるシステムが稼働するようになりました。 その結果、IIoT によって新しいビジネス モデルが実現し、生産性、俊敏性、効率性、安全性などの重要な要素に新たな焦点が当てられるようになります。
しかし、IIoT の成長には、デバイス、データ、物理インフラストラクチャへの脅威、実証されていない規制や明確に定義されていない標準、プライバシー、暗号化、認証ポリシーの実装が不十分であることなど、独自の課題が伴います。 これらおよびその他の多くの問題はほとんど未解決のままであり、堅牢なソリューションが完全に確立される前にIIoT が普及する可能性があるという初期の兆候が見られます。
こうした懸念は、最近クラウドを取り巻く懸念とそれほど変わりません。 この場合、消費者向けデバイスが焦点となり、サービス プロバイダーは、自社と顧客のために、運用効率の向上とインフラストラクチャの管理の改善を推進する新しい方法を見つけるよう取り組む必要があります。 この強力な力を活用する上での課題は、物理エンティティと仮想エンティティが混在して膨大な量のデータを生成する分散インフラストラクチャを管理するだけではありません。組織は、トラフィックの優先順位を決定し、アプリケーション アーキテクチャ自体を最適化するために、そのデータを理解する必要もあります。
IoT 市場の規模と新しいデバイスの増加数は、これまで私たちが目にしてきたものを上回るものになる可能性があります。 これらのデバイスとそれをサポートするエコシステムが機能しなくなった場合の影響は、単なる迷惑から、ユーザーの支払い情報を狙ったセキュリティ侵害など、重大な被害までさまざまです。 したがって、これらのデバイスを接続、管理、監視、収益化し、データを安全に転送する基盤となるネットワーク インフラストラクチャには、かなりの注意が必要になります。
定義上、モノのインターネットとは、現実世界のセンサーとアクチュエータをインターネット経由で接続するデバイスとシステムのセットを指します。 しかし実際には、これには次のようなさまざまな種類のシステムが含まれます。
この範囲の IIoT システム全体で、接続は一般に M2M (マシン間) または M2P (マシンと人) に分類されます。 どちらの場合も、これらのシステムは、従来のデバイスが通信するのと同じ方法、さらにそれ以上の方法でインターネットまたはゲートウェイに接続します。 これには、IP プロトコル (TCP/UDP、セルラーを含む) を使用する長距離 Wi-Fi/イーサネット、短距離の低エネルギー Bluetooth、短距離近距離無線通信 (NFC)、およびポイントツーポイント無線リンクやシリアル回線などのその他の種類の中距離無線ネットワークが含まれます。
こうしたさまざまなオプションのうち、一部のデバイスは IPv4/IPv6 などの標準 IP プロトコルを介して接続しますが、他のデバイスでは IIoT 用に構築された、より特殊なデータ固有のプロトコルが必要になります。 Message Queuing Telemetry Transport (MQTT) や Advanced Message Queuing Protocol (AMQP) などの一部のプロトコルは HTTP を使用せず、TCP/IP ベースのままですが、Constrained Application Protocol (CoAP) などの他のプロトコルは、M2M 通信専用のサブセットを最適化することで HTTP の影響を最小限に抑えようとします。
MQTT は最も一般的に使用されているプロトコルの 1 つであり、さまざまな最新の IIoT ソリューションで使用されています。 もともと IBM によって開発されたこのパブリッシュ/サブスクライブ メッセージング プロトコルは、軽量の M2M 通信専用に作成され、現在はオープン スタンダードとなっています。 パブリッシュ/サブスクライブ システムでは、情報提供者 (パブリッシャー) は、その情報の個々の消費者 (サブスクライバー) に直接リンクしません。 代わりに、パブリッシャーとサブスクライバー間のやり取りは、ゲートウェイまたはレシーバー (ブローカーと呼ばれる) によって制御されます。 このようにして、デバイスは MQ ブローカーに非常に短いメッセージを送信することができ、ブローカーはその情報を他のデバイスに伝達します。 このモデルでは、クライアント (アクチュエータなど) はさまざまなトピックをサブスクライブし、そのトピックにメッセージが公開されると、そのメッセージのコピーを受信します (図 1 を参照)。
ご覧のとおり、このモデルにより、MQTT クライアントは (ブローカーを介して) 1 対 1、1 対多、多対 1 で通信できるようになります。 当然、クライアントには単純なスイッチからスマートフォン アプリまであらゆるものを含めることができます。 たとえば、接続された倉庫のサーモスタットの場合、現場の管理者は、現場の TCP/IP ネットワーク上の MQTT を介してモバイル アプリ経由でサーモスタットと通信します (指示を送信し、リアルタイムおよび履歴の温度測定値を受信します)。 (MQTT のより技術的な詳細については、「 IoT 環境における F5 BIG-IP MQTT プロトコルのサポートと使用例」を参照してください。)
潜在的な IIoT デバイスとその要件すべてに対応できる単一のアーキテクチャは存在しません。そのため、サービス プロバイダーや企業の IT 組織にとって、現在および将来のさまざまなシナリオをサポートするために、リソースを追加または削減できるスケーラブルなアーキテクチャを導入することが極めて重要です。
接続されるデバイスの数とそれらが送信するデータ量についての推定値はさまざまですが、その数が膨大になることは間違いありません。
これらすべてを実行するためにさらに多くのアプリケーションが必要になるため、規模や信頼性などの従来のインフラストラクチャに関する懸念は、これまで以上に重要になります。 それに加えて、アイデンティティとアクセス、エンドユーザーや加入者のエクスペリエンスの向上、サービスのより迅速なプロビジョニングの必要性などに関する追加の課題が、IT 部門を圧倒する可能性があります。 近い将来に起こるであろう膨大なトラフィックの増加に対応できる、堅牢でスケーラブル、かつインテリジェントなインフラストラクチャが世界に必要であることは明らかです。
最近の攻撃が示しているように、IoT はシステム全体に脆弱性を生み出す可能性があり、セキュリティはこれまで以上に困難かつ重要になっています。 IoT セキュリティの欠陥の最も悪名高い例として、2016 年に KrebsOnSecurity が、数千の異なるルーター、カメラ、その他の IoT デバイスからなるボットネットである Mirai によって実行された、当時の記録である 620 ギガビット/秒の DDoS 攻撃を受けたことが挙げられます。 それから数か月後、 Hajimeと呼ばれる競合する(そしてはるかに悪質ではない)ボットネットが少なくとも10,000台のデバイスを感染させ、感染したデバイスにMiraiなどの脅威から守るためのコマンドとアップデートを発行しました。 これらのよく知られた攻撃は、CCTV カメラや消費者向けテクノロジーなどのセキュリティが不十分なデバイスに焦点を当てたものでしたが、IIoT への影響は重大です。 同様の攻撃は、たとえ小規模であっても、稼働中の IIoT 環境にアクセスされた場合、非常に深刻な影響を及ぼす可能性があります。 (IoT に対する脅威の進化の詳細については、 F5 Labs の完全な脅威分析レポートをダウンロードしてください。)
当然のことながら、このような脅威の状況において攻撃者を出し抜き、リスクを最小限に抑えるには、多大なリソースが必要です。 サービス プロバイダーと企業の IT 組織は、攻撃の影響を軽減するために、自社のインフラストラクチャを継続的に強化し、DDoS 緩和などのクラウド サービスに目を向ける必要があります。 堅牢なセキュリティ、インテリジェントなルーティング、分析を確保するには、複数のネットワーク層がデバイスが使用する言語に精通している必要があります。 ネットワーク内のこれらのプロトコルを理解することで、トラフィックを保護し、優先順位を付け、それに応じてルーティングすることが可能になります (図 2 を参照)。
最終的に、IIoT サービスの高可用性を確保するには、堅牢な自動化、管理、オーケストレーション機能に依存します。 リスクを軽減し、潜在的な損失を防ぐために、適切なネットワーク管理がビジネスの継続性を支える必要があります。 プロジェクト計画の観点から、組織がネットワークの成長を監視し、リソースを迅速に割り当てることができる監視機能は、IIoT デバイスからの増え続ける需要を満たすために不可欠です。