Können Telekommunikationsunternehmen Cloud-Giganten wie Google, Microsoft, Amazon im IoT-Kampf schlagen?
Heutzutage erleben wir einen neuen Kampf im Bereich des Internets der Dinge. Es scheint, dass das IoT nach Jahren falscher Versprechungen zu einem lebensfähigen Markt wird und alle Technologiegiganten ein Stück davon wollen. Alle Gorilla-Cloud-Service-Provider haben differenzierte, proprietäre IoT-Lösungen auf den Markt gebracht, aber es ist klar, dass sie diese Domäne in den Griff bekommen wollen.
Diese Technologiegiganten wissen ganz klar, dass das IoT ein neuer Umsatzmotor für ihre Unternehmen, neue Geräte und Neuland sein kann. Und der IoT-Markt wächst weiter als Gartner prognostiziert, dass es im Jahr 2020 mehr als 20 Milliarden IoT-Geräte geben wird.
Allerdings gibt es in diesem Bereich bereits etablierte Player, die Telcos! Da ihre IoT-Geräte über das Mobilfunknetz verbunden sind, werden die Telekommunikationsunternehmen zu Spielern – aber diese Spieler müssen die richtige Strategie finden, um die riesigen Cloud-Dienste zu bekämpfen, oder sie werden nur zur „Pipeline“, die Konnektivität als Ware ohne Mehrwert bietet.
Die Telekommunikationsunternehmen können (mit der richtigen Technologie und den richtigen Partnern) neue Einnahmequellen und Kostensenkungen aus dem IoT-Bereich erzielen durch :
- Bereitstellung neuer Dienste zur Verwaltung von IoT-Geräten für bestehende und neue Kunden
- Reduzierung der Wartungskosten von IoT-Geräten
- Verhindern Sie Cyber-Angriffe, bevor sie auf IoT-Geräten passieren, und erhöhen Sie so die Zuverlässigkeit und Qualität, die für ihre Kunden sehr wichtig ist
Sobald Telekommunikationsunternehmen zuverlässige, sichere und verwaltete IoT-Lösungen anbieten können, können sie neue Kunden gewinnen oder ihr Geschäft mit bestehenden Kunden in Branchen wie Energie- und Wasserversorgungsunternehmen, Flottenmanagement und Telematik, Gesundheitswesen, Fertigung, Sicherheit und Zugangskontrolle, Transport und Logistik ausbauen und mehr.
Um den vernetzten IoT-Markt zu dominieren, müssen sie in der Lage sein, sichere Kanäle zu den IoT-Geräten zu erstellen und diese Geräte zu verwalten und zu überwachen.
Darüber hinaus ist es erforderlich, die Herausforderungen im IoT-Bereich zu verstehen und sicherzustellen, dass die Lösung diese unterstützt. Einige der Herausforderungen sind :
- Eiserne Vertrauensbasis, die sicherstellt, dass die Firmware im Gerät von niemandem manipuliert werden kann, mit dieser Fähigkeit von sicherem OTA bis hin zum Flash-Speicher im Endgerät
- Fragmentierung vermeiden – unabhängig von Prozessoren und Betriebssystemen (OS) sein, die im Endgerät verwendet werden – dies ist ein Muss, da IoT-Geräte tendenziell kostengünstig sind und eine geringe Leistungsfähigkeit aufweisen – Fragmentierung zu vermeiden ist erforderlich unabhängig vom Prozessor.
- Fähigkeit, einen sicheren Kanal zum Endgerät zu haben, unter der Annahme, dass die Software im Endgerät verletzt werden kann und sogar der Prozessor nicht immer sicher ist (was durch mehrere Verstöße im letzten Jahr bewiesen wurde).
- Sicherheit und Verwaltung dürfen die Leistung nicht beeinträchtigen oder Latenzprobleme verursachen.
- Eine Methode, um all dies anzugehen, besteht darin, das Paradigma zu ändern. Anstatt dem Betriebssystem oder dem Prozessor zu vertrauen, um Sicherheit zu liefern (wie es die riesigen Cloud-Dienste tun), ändern Sie die Vertrauenswurzel auf den Flash und erstellen Sie einen sicheren Kanal zwischen dem Flash im Endgerät bis hin zum Managementsystem in der Cloud – unabhängig davon, ob die Software oder der Prozessor kompromittiert wurden. Ist dies erledigt, kann sichergestellt werden, dass nur der Berechtigte die Software im Flash (der heilige Gral für alle Angreifer) ändern und die Authentizität und Integrität der Software sicherstellen kann. Nachdem diese Vertrauensbasis in Flash vorhanden ist, kann sie verwendet werden, um einen sicheren Kanal zur Cloud zu schaffen und über die erforderliche Verwaltung und Überwachung zu verfügen, um neue Servicemodelle zu erstellen. Selbstverständlich muss diese Lösung die oben definierten Grundanforderungen erfüllen, um relevant zu sein. Telekommunikationsunternehmen profitieren mehr, wenn sie mit dem richtigen IoT-Sicherheitsanbieter zusammenarbeiten, anstatt diese Technologie selbst zu entwickeln. Der Aufwand, die richtige Technologie zur weltweiten Unterstützung von IoT-Geräten zu entwickeln, ist eine gewaltige Aufgabe. Und dies ist eine Chance, die Telekommunikationsunternehmen in diesem Bereich ergreifen oder sogar dominieren müssen, um mit den großen Tech-Gorillas zu konkurrieren. Wenn Telcos mit den Unternehmen zusammenarbeiten, die dieses neue Paradigma der Sicherung von Flash vorschlagen, könnten sie eine neue lukrative Einnahmequelle schaffen und die Cloud-Unternehmen in ihrem eigenen Spiel schlagen.
Der Autor dieses Blogs ist Yoni Kahana, VP Customers von NanoLock Security
Über den Autor
Yoni Kahana, VP Customers von NanoLock Security, verfügt über mehr als 20 Jahre Erfahrung in der Verwaltung, Leitung und Entwicklung von Großprojekten im Bereich sichere Telekommunikation und eingebettete Systeme, von der Ideenphase bis zur Fertigstellung in F&E-, Produkt- und Geschäftsumgebungen. Bevor er zu NanoLock kam, war Herr Kahana Group Manager Product Cybersecurity bei General Motors (GM) in Israel, Leitung der israelischen Cybersecurity Group, die für die Sicherung wichtiger Elemente im Auto verantwortlich ist.
Internet der Dinge-Technologie
- Die wachsende Bedrohung durch Wi-Fi-fähiges IoT
- Das Internet der Dinge braucht Edge-Cloud-Computing
- Glauben Sie dem Hype nicht:Warum das IoT ins Stocken gerät
- Sind IoT und Cloud Computing die Zukunft der Daten?
- 5 Herausforderungen, vor denen das Internet der Dinge noch steht
- Die Rolle des IoT im Gesundheitswesen während Covid-19
- Aufdecken des blinden Flecks des IoT in einer postpandemischen Welt
- Wie IoT-Technologie der Umwelt helfen kann
- Wer gewinnt den Dreikampf um die Wolken? Google vs. Azure vs. AWS
- 3 überraschende Vorteile der Cloud im IoT