Recursos/White Papers

Tecnologia

É preciso começar desde já a analisar as consequências do uso da IoT

A transição do mainframe para servidores ou a transição para a mobilidade vão parecer brincadeira de criança

Jonathan Hassell, CIO/EUA

Publicada em 19 de março de 2018 às 06h58

A Internet das Coisas (IoT) promete tornar tudo mais inteligente e eficiente. As redes inteligentes, os contadores inteligentes, as geladeiras inteligentes e os carros inteligentes são apenas alguns exemplos mencionados em cada artigo e paper sobre o tema. É preciso, desde de já, ajudar a desenvolver aplicações atraentes e inovadoras,e a pensar em como a mecânica da IoT afetará suas organizações: armazenamento e segurança.

Manuseio da grande quantidade de dados
É notório que o cérebro humano tem dificuldade para entender com precisão números grandes demais. Mas não há como contornar o fato de que grandes números são necessários para estabelecer o contexto da Internet das Coisas. De acordo com a Cisco, existirão 50 bilhões de coisas conectadas à Internet em 2020. Isso soa como muito, certo?

Os CIOs devem começar, o quanto antes,  a fazer planos para abrigar o gigantesco furacão de dados a caminho.

"O impacto da Internet das coisas na infraestrutura de armazenamento é outro fator que contribui para a crescente demanda por mais capacidade de armazenamento,  de acordo com relatório do Gartner sobre a Internet das Coisas. O foco hoje deve estar na capacidade de armazenamento, e em como a empresa pode ou não coletar e usar dados a partir da Internet das Coisas, de forma eficaz em termos de custos. Apesar de armazenamento ser barato hoje, em comparação com as médias históricas, a grande quantidade de dados a ser gerada não tem precedentes na história da computação.

CIOs precisam desenvolver estratégias para lidar com IoT, já que aspectos desta iminente avalanche de dados incluem:

1 - Como conservar os dados, inicialmente, no momento em que são gerados
Você provavelmente vai receber dados de dispositivos da Internet das Coisas em uma variedade de formatos, estruturados e não estruturados. Como você vai armazená-los? Você só vai escrevê-los em disco no formato que os receber e descobrir a fa;ta de padrão mais tarde? Você vai configurar uma instância Hadoop online para processar esses dados? Você vai torná-los disponíveis a cada hora, diariamente, semanalmente ou em algum outro intervalo de tempo?

2 - Como categorizar e classificar esses dados
Você pode não se preocupar com todos os dados que você estará recebendo a cada hora, de cada dispositivo. Mas, novamente, a parte dos dados que você não está interessado hoje pode ser a chave para uma análise amanhã. Como você irá desenvolver sistemas de classificação? Você vai reter alguns dados classificados como relevantes imediatamente e, só mais tarde, arquivar os dados brutos? Quantas vezes você vai rever os seus resultados e suas classificações para se certificar que que estejam alinhados com suas expectativas?

3 - Quanto tempo você deverá manter esses dados
Você terá que descobrir o que acontece com qualquer dispositivo ou sensor conectado,  em momentos aleatórios, em qualquer dia da semana, nos próximos 10 anos? Em algum ponto você terá que tomar algumas decisões sobre a retenção de registros. Caso contrário, seus advogados vão fazê-lo por você. Mas você precisa descobrir por quanto tempo manter o material, e de que forma. Você vai descartar alguns dados no fim do ano? Vai fazer um pacote cumulativo? Vai arquivar alguns dados na nuvem?

4 - Como você deverá descartar esses dados com segurança
Com o advento do IPv6, existem endereços suficientes para dar a cada átomo na Terra 100 números IPv6, de modo que, no futuro, não haja qualquer necessidade de mascarar endereços. Nós vamos ser capazes de identificar cada dispositivo, o que significa que há preocupações de segurança e privacidade que precisam ser abordadas ao descartar dados com esse tipo de informação rastreável nele. Qual será o seu plano para isso?

Segurança também merece muita atenção
A segurança dos dispositivos conectados é importante, claro, mas talvez a segurança da rede e da plataforma sejam ainda mais cruciais para que esses dispositivos conectados gerem os resultados esperados.

A maioria dos CIOs vai lidar com a primeira fase da Internet das Coisas através do investimento e implantação de uma plataforma.

A ideia por trás de uma plataforma, entre outras coisas, é a de criar rapidamente a rede com os dispositivo que você precisa para realizar as tarefas de IoT. Mas o que pode acontecer se houver uma violação ou uma vulnerabilidade? Que tipos de riscos existem para os sensores, os dados, a transmissão desses dados, se ocorrer um erro? Que tipos de proteções são incorporadas ao protocolo de compartilhamento e conectividade para tornar as transmissões seguras,  criptografadas e não vulneráveis a ataques man in the middle, entre outros? Como integrar a segurança na plataforma IoT com os produtos existentes de segurança, as políticas e procedimentos que você  já tem implantados ma sua organização hoje?

"A segurança da IoT hoje é comparável à da internet em 1984", diz Raj Goel, CTO da Brainlink International, uma empresa de consultoria sediada em Nova York. "Adicionar IoT ao currículo de desenvolvedores não torna suas aplicações magicamente seguras. Grandes desenvolvedores não têm sido capazes de construir e vender roteadores domésticos seguros (que têm muito mais CPU, RAM e capacidades do que os dispositivos da Internet das Coisas)."

De fato, não há muitas pessoas na indústria de TI capazes de gerenciar redes com um grande número de dispositivos conectados no e estilo que prenuncia a Internet das Coisas. 

Departamentos de TI devem se preparar para um mundo onde tudo que está conectado é uma potencial vulnerabilidade. Uma coisa é uma quebra de segurança que resulte em tempo de inatividade ou perda de dados, ou roubo de números de cartões de crédito ou outras informações personalizadas. Mas o que acontece quando os profissionais de segurança são responsáveis por proteger a disponibilidade de sistemas orientados a eventos em tempo real?

Os cenários apocalípticos são infinitos. Basta imaginar sistemas hospitalares de distribuição de medicamentos, semáforos urbanos ou sistemas municipais da energia sendo atacados. “Em muitas indústrias, a vida humana vai estar em risco”, alerta Christian Byrnes, do Gartner. “Isto é  muito diferente do que tudo que já tivemos que proteger até agora”.

À medida que edifícios e outros sistemas no mundo físico se tornam instrumentos com sensores, a segurança física será misturada com a cibersegurança, sob a responsabilidade do departamento de TI. Isso coloca um outro nível de responsabilidade nos ombros dos profissionais de segurança.

Quando os CIOs olharem para o futuro, eles precisarão de ir além de simplesmente proteger os sistemas informáticos. “A estratégia é detectar, isolar e responder”, lembra o Gartner.

Esta mudança é o maior desafio já enfrentado pelas TI. A transição do mainframe para servidores ou a transição para a mobilidade  vão parecer brincadeira de criança.



Reportagens mais lidas

Acesse a comunidade da CIO

LinkedIn
A partir da comunidade no LinkedIn, a CIO promove a troca de informações entre os líderes de TI. Acesse aqui