Nos últimos anos, houve aumentos significativos na disponibilidade de dispositivos habilitados para rede. O acesso a qualquer hora e em qualquer lugar torna possível conectar em rede todos os tipos de coisas, desde dispositivos essenciais de monitoramento de saúde e veículos autônomos até termostatos, rastreadores de condicionamento físico e até garrafas de água. E a onda de novos dispositivos de Internet das Coisas (IoT) está apenas começando.
Sensores ao longo de um gasoduto. Monitores de açúcar no sangue sob a pele. Sistemas de segurança e vigilância. Rastreamento de veículos, cargas e pacotes. O mundo dos dispositivos inteligentes conversando entre si — e conosco — já é uma realidade. O impacto da IoT — e da Internet Industrial das Coisas (IIoT) com foco vertical na manufatura, saúde, transporte e muitos outros setores — está aumentando. No entanto, colher os frutos comerciais da IoT e da IIoT dependerá da nossa capacidade de projetar e construir uma infraestrutura de rede que gerencie e proteja com sucesso o fluxo de dados que vem com a adição de cada vez mais coisas à IIoT.
Seja você um provedor de serviços ou um departamento de TI empresarial, provavelmente já está tendo que responder à explosão de dispositivos, aplicativos e dados conectados que acompanham o crescimento da IoT e da IIoT. Assim como “traga seu próprio dispositivo” transformou o local de trabalho e a mobilidade empresarial — sem mencionar as expectativas dos assinantes por acesso mais rápido e confiável aos aplicativos — a IoT afetará quase todos os aspectos de nossas vidas diárias.
Em alguns setores, empresas progressistas já estão usando a IIoT para aprimorar o atendimento ao cliente, melhorar o uso de ativos de campo, reduzir atrasos na fabricação e na remessa e muito mais. Com as soluções de IIoT, os líderes de operações comerciais e de manufatura estão se tornando dependentes dos dados gerados pelas coisas e acionados por sistemas cada vez mais inteligentes, que executam milhões de decisões todos os dias. Como resultado, a IIoT permite novos modelos de negócios e um foco renovado em fatores críticos como produtividade, agilidade, eficiência e segurança.
No entanto, o crescimento da IIoT traz consigo seu próprio conjunto de desafios, incluindo ameaças a dispositivos, dados e infraestrutura física; regulamentações não comprovadas e padrões mal definidos; e políticas de privacidade, criptografia e autenticação mal implementadas. Essas e uma série de outras questões permanecem em grande parte sem solução, e vemos sinais iniciais de que a IIoT pode se tornar comum antes que soluções robustas sejam totalmente estabelecidas.
Essas preocupações não são muito diferentes daquelas que cercaram a nuvem recentemente. Neste caso, os dispositivos do consumidor são o foco, e os provedores de serviços devem trabalhar para encontrar novas maneiras de impulsionar maior eficiência operacional e melhor gerenciamento da infraestrutura — para eles próprios e seus clientes. O desafio de aproveitar essa força poderosa não está apenas em gerenciar uma infraestrutura distribuída que mistura entidades físicas e virtuais para produzir um enorme volume de dados; as organizações também devem dar sentido a esses dados para priorizar o tráfego e otimizar a arquitetura do aplicativo em si.
O tamanho do mercado de IoT e o número crescente de novos dispositivos provavelmente ultrapassarão tudo o que já vimos. As consequências da falha desses dispositivos e de seu ecossistema de suporte variam de simples incômodo a significativamente desarmantes, como uma violação de segurança que tem como alvo as informações de pagamento dos usuários. Consequentemente, a infraestrutura de rede subjacente que conecta, gerencia, monitora e monetiza esses dispositivos e transporta seus dados com segurança exigirá atenção considerável.
Por definição, a Internet das Coisas se refere ao conjunto de dispositivos e sistemas que conectam sensores e atuadores do mundo real via Internet. Mas, na realidade, isso inclui muitos tipos diferentes de sistemas, incluindo os seguintes:
Em toda essa gama de sistemas IIoT, as conexões são geralmente classificadas como M2M (máquina para máquina) ou M2P (máquina para pessoas). E em ambos os casos, esses sistemas se conectam à Internet ou aos gateways da mesma forma que os dispositivos tradicionais se comunicam, e muito mais. Isso inclui Wi-Fi/Ethernet de longo alcance usando protocolos IP (TCP/UDP, incluindo celular); Bluetooth de curto alcance e baixo consumo de energia; comunicação de campo próximo (NFC) de curto alcance; e outros tipos de redes de rádio de médio alcance, incluindo links de rádio ponto a ponto e linhas seriais.
Em toda essa gama de opções, alguns dispositivos se conectam por meio de protocolos IP padrão, como IPv4/IPv6, enquanto outros exigem protocolos mais especializados e específicos de dados, desenvolvidos para a IIoT. Alguns protocolos, como o Message Queuing Telemetry Transport (MQTT) e o Advanced Message Queuing Protocol (AMQP) não usam HTTP, mas permanecem baseados em TCP/IP, enquanto outros, como o Constrained Application Protocol (CoAP), buscam minimizar o impacto do HTTP otimizando um subconjunto especificamente para comunicações M2M.
O MQTT é um dos protocolos mais comumente usados e pode ser encontrado em diversas soluções modernas de IIoT. Originalmente desenvolvido pela IBM, este protocolo de mensagens de publicação/assinatura foi criado especificamente para comunicações M2M leves e agora é um padrão aberto. Nos sistemas de publicação/assinatura, os provedores de informações (editores) não se vinculam diretamente aos consumidores individuais dessas informações (assinantes). Em vez disso, as interações entre editores e assinantes são controladas por um gateway ou receptor (chamado de corretor). Dessa forma, um dispositivo é capaz de enviar uma mensagem muito curta para um corretor MQ, e o corretor transmite essa informação para outros dispositivos. Neste modelo, os clientes (por exemplo, atuadores) assinam vários tópicos e, quando uma mensagem é publicada naquele tópico, eles recebem uma cópia dessa mensagem (veja a Figura 1).
Como você pode ver, esse modelo permite que clientes MQTT se comuniquem (por meio de um corretor) um para um, um para muitos e muitos para um. Naturalmente, os clientes podem incluir tudo, desde interruptores simples até aplicativos para smartphones. Esse é o caso de um termostato de armazém conectado, por exemplo, onde o gerente do local se comunica com o termostato por meio de um aplicativo móvel (enviando instruções e recebendo leituras de temperatura em tempo real e históricas) via MQTT pela rede TCP/IP do local. (Para um exame mais técnico do MQTT, consulte “ Suporte e casos de uso do protocolo F5 BIG-IP MQTT em um ambiente de IoT .”)
Nenhuma arquitetura aborda todos os dispositivos IIoT em potencial e seus requisitos, por isso é extremamente importante que provedores de serviços e organizações de TI corporativas implantem arquiteturas escaláveis que possam adicionar ou subtrair recursos para dar suporte a uma ampla variedade de cenários, agora e no futuro.
As estimativas do número de dispositivos conectados e das quantidades de dados que eles transmitirão variam, mas não há dúvida de que os números serão enormes:
À medida que mais aplicativos são necessários para executar todas essas coisas, preocupações tradicionais de infraestrutura, como escala e confiabilidade, se tornarão cada vez mais críticas. Além disso, desafios adicionais relacionados à identidade e ao acesso, à melhoria da experiência do usuário final ou assinante e à necessidade de provisionamento mais rápido de serviços podem sobrecarregar os departamentos de TI. É claro que o mundo precisa de uma infraestrutura robusta, escalável e inteligente, capaz de lidar com o enorme crescimento do tráfego que ocorrerá em um futuro próximo.
Como ataques recentes mostraram, a IoT tem o potencial de criar vulnerabilidades em todo o sistema, tornando a segurança mais desafiadora — e também mais importante — do que nunca. No que talvez seja o exemplo mais infame de falhas de segurança de IoT, em 2016 o KrebsOnSecurity sofreu um ataque DDoS recorde de 620 gigabits por segundo executado pelo Mirai, uma botnet de milhares de roteadores, câmeras e outros dispositivos de IoT. Então, meses depois, uma botnet concorrente (e muito menos maliciosa) conhecida como Hajime infectou pelo menos 10.000 dispositivos , emitindo comandos e atualizações para dispositivos infectados a fim de defendê-los contra ataques como o Mirai. Embora esses ataques bem documentados tenham se concentrado em dispositivos mal protegidos, como câmeras de CFTV e tecnologia de consumo, as implicações para a IIoT são significativas. Um ataque semelhante, mesmo em menor escala, poderia ter impactos muito severos se obtivesse acesso a um ambiente IIoT funcional. (Para mais detalhes sobre o desenvolvimento de ameaças à IoT, baixe o relatório completo de análise de ameaças do F5 Labs .)
Não é de surpreender que ultrapassar os invasores e minimizar os riscos nesse cenário de ameaças exija recursos significativos. Provedores de serviços e organizações de TI corporativas precisam continuar a fortalecer suas próprias infraestruturas e recorrer a serviços de nuvem, como mitigação de DDoS, para diminuir os efeitos dos ataques. Para garantir segurança robusta, roteamento inteligente e análise, diversas camadas de rede devem ser fluentes nos idiomas usados pelos dispositivos. Entender esses protocolos dentro da rede permite que o tráfego seja protegido, priorizado e roteado adequadamente (veja a Figura 2).
Em última análise, garantir a alta disponibilidade dos serviços IIoT depende de recursos robustos de automação, gerenciamento e orquestração. Um bom gerenciamento de rede deve sustentar a continuidade dos negócios para mitigar riscos e evitar possíveis perdas. Do ponto de vista do planejamento de projetos, os recursos de monitoramento que permitem que as organizações observem o crescimento da rede e aloquem recursos rapidamente são essenciais para atender às demandas cada vez maiores dos dispositivos IIoT.
A comunidade F5 para fóruns de discussão e artigos de especialistas.