Ambiti di applicazione e Strategie /

Monitoraggio rete in ottica IoT: il decalogo di Paessler

Monitoraggio rete in ottica IoT: il decalogo di Paessler

12 Ottobre 2020 Gian Carlo Lanzetti
SoloTablet
Gian Carlo Lanzetti
share
Nel 1997 Paessler rivoluzionava il monitoraggio informatico con l’introduzione di PRTG Network Monitor. Oggi più di 200.000 amministratori informatici in oltre 170 paesi si affidano a PRTG per monitorare sistemi, dispositivi e infrastrutture di rete business critical. PRTG monitora l’intera infrastruttura informatica 24/7 e aiuta i professionisti IT a risolvere tempestivamente i problemi sulla rete in maniera ottimale prima che le attività degli utenti ne siano compromesse.

Secondo Gartner la maturità dell’IoT di un’azienda, ovvero i progressi compiuti e la strada ancora da percorrere, si misura in base a cinque livelli. I CIO possono utilizzare questo modello di valutazione per capire, tracciare e massimizzare l’impatto sul business degli investimenti nell’IoT all’interno delle proprie organizzazioni. I cinque livelli sono: iniziale, esplorativo, definito, integrato e ottimizzato

CONSIGLIATO PER TE:

Il senso della vita

Al momento, la maggior parte delle aziende si colloca indicativamente tra il livello uno e il livello tre. Molte hanno appena iniziato a connettere tutti i propri dispositivi a un sistema centrale, vale a dire stanno abbandonando i processi gestiti in silo per concentrare i propri sforzi su come imparare a creare un’impresa connessa e arrivare a operare in un ambiente sempre più data-driven. Con la naturale evoluzione delle cose, avverrà progressivamente il passaggio al livello quattro, essendo l’integrazione una componente cruciale per ottenere la maturità dell’IoT. 

Di pari passo con l’aumento delle dimensioni e della complessità delle reti IoT, cresce il rischio che queste ultime diventino instabili, se le problematiche dell’infrastruttura o dei macchinari non vengono monitorate costantemente. Un sistema di monitoraggio solido mette i network manager in condizione di anticipare, diagnosticare e risolvere i problemi, spesso prima che questi abbiano un impatto sull’utente finale. Alla luce della crescente diffusione delle reti IoT in ambito professionale e domestico, un guasto alla rete può avere effetti disastrosi sulla produttività e compromettere significativamente tutta l'esperienza del cliente. 

Il decalogo di  Paessler  

Di seguito, i consigli di Paessler, azienda specializzata nel monitoraggio di rete, per prepararsi a monitorare un’infrastruttura IT per un ambiente IoT in espansione 

  1. Avere un quadro chiaro di ciò che l’IoT significa per il proprio business – L’Internet delle Cose trasformerà alcune imprese più di altre. Per un'azienda di servizi professionali il problema potrebbe riguardare ad esempio l’integrazione di un termostato intelligente, mentre per un'azienda manifatturiera la sfida potrebbe ruotare attorno all’unificazione di sistemi, macchinari e dispositivi diversi. Gli amministratori di rete saranno in prima linea nel processo di integrazione e avranno un ruolo decisivo nel rendere i dispositivi connessi funzionali e utili. 
  2. Prepararsi all’integrazione – Mentre alcuni dispositivi connessi verranno prodotti in serie e concepiti per integrarsi perfettamente nelle reti, altri nasceranno all’interno dell'azienda con un alto tasso di personalizzazione. Con tipologie di dispositivi così diversi, l’integrazione diventa una sfida. È fondamentale dunque che tutti i dispositivi connessi vengano riuniti sotto un unico tetto affinché sia possibile monitorarli con precisione.
  3. Capire i protocolli di connessione – Per la connessione all’Internet delle Cose vengono utilizzati tre protocolli principali: Simple Network Management Protocol (SNMP), REST API e XML. Una comprensione maggiore dell’interazione tra i dispositivi, permetterà di progettare architetture di rete più sofisticate che rendono il monitoraggio molto più semplice. 
  4. Ricordare che non tutte le “cose” sono nuove – Non tutti i dispositivi connessi rappresentano l’hardware più potente e di ultima generazione di aziende leader del settore. Molti dispositivi sono obsoleti, soprattutto negli ambienti industriali, o sono connessi attraverso piccoli computer come Raspberry Pi. Occorre conoscere i diversi requisiti hardware e capire come connettere i dispositivi necessari, anche se risalgono al secolo scorso. 
  5. Essere flessibili – L’Internet delle cose è probabilmente la sfida più importante che gli amministratori delle reti si trovano ad affrontare dopo i servizi cloud e BYOD. I vertici aziendali faranno sicuramente pressioni per gestire il “nuovo grande cambiamento” nell’IT. Occorre saper dimostrare pazienza e flessibilità per affrontare le problematiche complesse innescate dalla necessità di monitorare una rete di dispositivi connessi. 
  6. Pianificare in maniera proattiva – La pianificazione è un valido alleato per il monitoraggio della rete. L'avvento della tecnologia BYOD ha avuto importanti ripercussioni sulle reti e sulla larghezza di banda e lo stesso accadrà con l’Internet delle Cose. Per garantire l’operatività e la disponibilità della rete, occorre pianificare l’utilizzo della larghezza di banda da parte dei dispositivi connessi. 
  7. Riconoscere che qualsiasi dispositivo con un indirizzo IP può essere hackerato – Gli hacker di oggi sono spregiudicati e creativi: un mix di qualità pericoloso per i reparti IT. Tutti i dispositivi con un indirizzo IP possono essere hackerati e l’IoT allarga il vettore della minaccia. Prima di collegare il frigorifero al sistema IT centrale, occorre accertarsi di avere un piano per la sicurezza.
  8.  Personalizzare, personalizzare, personalizzare – Uno degli aspetti più interessanti dell’Internet delle Cose è il fatto che le possibilità di connessione sono virtualmente illimitate. Dal punto di vista del monitoraggio, questo pone delle sfide che si possono risolvere solo creando nuovi sensori e report personalizzati. Questo aspetto risulta particolarmente stimolante negli ambienti industriali dove i dati ricavati dai dispositivi si possono utilizzare per rendere i processi di business più intelligenti e più efficienti. 
  9. Tenere ogni “cosa” in ordine – I sistemi IT moderni sono spesso caotici. È sorprendente quando sia diventato facile avviare una macchina virtuale, scaricare ed eseguire software dal cloud e, ora, connettere un dispositivo. Mappare e tracciare ogni “cosa” che viene aggiunta alla rete non appena ciò avviene consentirà di evitare molti grattacapi in futuro. 
  10. Pensare in prospettiva – Nella maggior parte delle aziende, i progetti per i dispositivi connessi iniziano generalmente su piccola scala e non comportano grosse conseguenze. A lungo andare, può capitare tuttavia che il mondo connesso fornisca nuovi dati e informazioni sull’attività dell’azienda che possono diventare i driver di decisioni. La responsabilità degli amministratori sarà raccogliere e analizzare quei dati trasformandoli in informazioni strategiche, cioè avere un piano per ciò che diventerà cruciale in futuro anche se ciò che accade al momento non è così rilevante. 

IoT e connessioni sicure 

Quando si parla di “Internet of Things” sia in ambito privato, sia in ambito aziendale, bisogna porre molta attenzione al fattore sicurezza. Avere tanti e differenti dispositivi connessi tra loro aumenta inevitabilmente il rischio di vulnerabilità. Uno dei modi migliori per proteggere tutta l’infrastruttura, è quello di fare affidamento sulle reti VPN. 

Installare una rete VPN per router permette di garantire un alto livello di sicurezza a tutti i dispositivi connessi, grazie ad una crittografia AES a 256 bit. Molti router disponibili sul mercato possono essere infatti configurati con pochi passi per usufruire di un servizio VPN, anche se esistono router con già un servizio VPN preinstallato. 

Gli attacchi hacker alle reti IoT sono un problema che cresce di anno in anno: solo nei primi 6 mesi nel 2019, Kaspersky ha registrato oltre 105 milioni di attacchi a dispositivi connessi nell’Internet of Things. I consigli per prevenire attacchi del genere e il potenziale furto di dati sono i seguenti: 

  • Fare affidamento su una rete VPN
  • Aggiornare sempre il firmware di tutti i dispositive della propria rete
  • Cambiare sempre le password preconfigurate usando password sicure (lunghezza minima 12 caratteri, usare almeno un carattere speciale e un numero)
  • Scollegare dalla rete e poi effettuare il reboot di dispositivi che pensiate possano essere stati infettati da un malware
  • Utilizzare antivirus e/o firewall dove possibile, sempre aggiornati all’ultimo firmware

 

comments powered by Disqus

Sei alla ricerca di uno sviluppatore?

Cerca nel nostro database


Digitelematica srl

Digitelematica è una software house già attiva in ambienti tradizionali (MF, As...

Vai al profilo

Itworks srl

Nata come specialista nei primi grandi progetti ERP, Itworks sviluppa il suo know-how...

Vai al profilo

Giemme informatica srl

Software house di ventennale esperienza, nel corso degli anni, Giemme ha individuato il...

Vai al profilo

ItacaSoft

ItacaSOFT è uno studio professionale di sviluppo software che progetta e realizza...

Vai al profilo