企業が展開した3つのIoT事例

企業が展開した3つのIoT事例 – 記事

企業はネットワークのサポートなしで、すべてのIoTが生成するデータを完全に上手く活用できない可能性があります。

IoTを導入することは多くの利点がありますが、モノのインターネット(IoT)の大量導入は、デバイスに差し込んでデータが流入するのを待つこと以上のことがあります。
つまり、それに対応することはネットワーク・インフラストラクチャーの変更を意味します。

それは些細なことではありません。 ネットワークがIoTのすべての側面を適切にサポートしていない場合、企業はそのすべてのデータを活用することができず、望んでいる投資対効果を実現できません。

IoTを早期導入した企業は、同様のプロジェクトを展開する他の企業に貴重な教訓を提供することができます。企業がさまざまなIoTネットワーキングの問題にどう対処しているか3つの例を以下に説明します。

Rockwell Automation の IoTセキュリティーとIoTゲートウェイ

「一部の企業にとって、IoTは新しいものではありません。 産業オートメーション技術のプロバイダーであるRockwell Automation(以下Rockwell)は、2011年に初めてIoTの取り組みを開始しました。」

クラウド・コンピューティングの技術責任者、Scott Sandler氏は述べています。IoTイニシアチブは、Rockwellの顧客が使用する産業機器とシステムをクラウドに接続し、運用データをよりよく分析し、運用技術とITユーザー双方の意思決定支援を向上させるため適切な技術を提供することを目的としています。

RockwellのIoTに関するビジョンは、実際「私たちの」顧客に対してであり、彼らの成功を可能にし、具体的な成果を達成することを目標にしています。

RockwellのIoTソリューションは顧客に、無人のリモート・アセットの監視、機器の故障の予測、従来のオンプレミス・サーバーを導入するコストの回避、そしてダウンタイムの短縮とプロセスの最適化によるパフォーマンスの向上を可能にしました。

ネットワーク・インフラストラクチャーにおいて、初期の検討事項の1つはデータセキュリティーです。 Rockwellの初期導入者たちは、攻撃者が製造工場に手を伸ばす可能性があることを心配していました。これらの問題に対処するために、Rockwellは、IoTサービスがアウトバウンド・ポート443(https / TLS)を使用してクラウドにのみ接続されたゲートウェイ・デバイスを使用していることを確認しました。ゲートウェイはアウトバウンドコールのみを行い、開始したコールに対する応答でクラウドからの更新を受信するように設計されています。

Rockwellはまた、認証目的でゲートウェイ・デバイスに共有アクセス・トークンと証明書を発行するポリシー・サーバーなど、他のセキュリティー対策を採用しており、通常は\ port 443が設定されているため、ネットワークやファイアウォールの設定変更なしでセキュリティー保護されたブラウザベースの通信を可能にします。

安全なデータを確保するための対策を取ることとプロキシを設定すること以外に、企業がIoTイニシアチブに対応するために必要としたネットワーク変更を「最小限に抑えた」と、Sandler氏は述べています。

「しかし、私はRockwellがIoTゲートウェイのコンセプトとしてできるだけ影響の少ない観点からアプローチしていることを指摘したい」
「同社の産業オートメーションの経験と、Rockwellがそのゲートウェイを接続する多くのデバイスを製造することにより、産業機器とクラウド間のシームレスな接続が保証されます」

とSandler氏は言っています。それはすべての産業メーカーが要求できることではありません。

「これは実際には十分な注意を払うべき領域です」

と彼は言います。

「現在の工場の産業用オートメーション機器のほとんどは、IoTとクラウドのコンセプトよりも長く稼動しています。 結果として、これらのデバイスへの追加接続や任意のレートでのデータの要求は、これらの自動化デバイスがプロセスを制御する実際の能力に影響を及ぼすリスクにつながります」

Sandler氏はIoTのネットワークを準備するために、同社のデータソースを理解するソリューション・パートナーを選ぶことを提案しています。

「これを怠ると、ゲートウェイと制御システム間のネットワークに重大な影響を及ぼし、自動化自体にも影響を与える可能性があります。」

と彼は言います。

さらに、

「ゲートウェイのセキュリティー戦略が企業のガイドラインに沿っていることを確認してください」

とSandler氏は述べています。

「ゲートウェイの周りの戦略は、アウトバウンドコールのみを行い、特定のセキュリティ保護されたエンドポイントだけを対象としています。外部の脅威がプラントに到達するリスクを制限するように設計されています。 確かに、他のセキュリティー上の考慮点とそれを扱う他の方法もありますが、ゲートウェイがネットワーク・セキュリティー戦略全体と一貫していることを確認してください」

帯域幅を確保するためには、慎重なネットワーク構成が必要となる

IoTデバイスを展開する前に完全にテストをすることも良い考えですが、これもネットワーク・インフラストラクチャーに固有の要求をしています。

Marist College(ニューヨーク州にある大学、以下Marist)は、IoT製品およびサービス開発の後期にインキュベーターである某企業との高度な研究に従事しています(大学は非公開契約により会社を特定できません)。 この技術は、あるレベルの健康リスクがある人々が身に付けたセンサーから直接無線アクセスを介してバイオデジタルの健康情報を収集します。

センサーは、体温、心拍数、および人の一般的な健康状態の他の指標などのデータを収集します。 予測アルゴリズムは、これらのバイタルサインの変化を時間とともに比較し、一つのバイタルサインまたはサインの組み合わせが変化した場合、その人の健康が低下する可能性があります。

監視装置は、安全な無線プロトコルを使用してデータを持続的にストリーミングして、監視システムおよび医療サービスに絶えず接続されたままでなければなりません。

「私たちのデータサイエンス研究者は、高度な予測プロセスを開発し、機械学習を活用し、介入を追跡し、リアルタイムでさまざまな変数の影響を監視するために、ビックデータ – 数十億のイベントを使用する機会があります」

と、 IT部門のバイスプレジデントでMaristのCIOである Bill Thirsk氏は言います。

「インパクトのあるコグニティブ・コンピューティングを開発するには完璧な環境です」

MaristがIoTデバイスをネットワークの観点からどのように扱うかは、デバイスの多様性と製造仕様が大きな役割を果たします。

Thirsk氏は、

「さまざまなチップセット、特定のプロトコルまたは特定の無線帯域を使用することが多く、時にはセキュリティーのベストプラクティスを無視することもあるため、ネットワークを適切に開発するためには聞き込み調査とテストが必要です。」

Maristは、Wi-Fiを介して送信するBroadcomチップを使用してデバイスを操作しています。 これらのデバイスは、EnGeniousおよびCiscoブロードキャスト・ノードの両方を使用してワイヤレスで接続します。 Maristは、Netgearスイッチを介して接続されたオンプレミス・サーバーを使用して、データを収集し、前処理し、暗号化しています。

NetgearルーターはSSLで保護されたデータをインターネット経由で送信し、MaristのJuniper SRX 3600シリーズのファイアウォールとA10ロードバランサーを介して受信します。 予測分析サーバーによってデバイスデータが受信されると、アナリストによる使用のためにモデル化されます。

「私たちはネットワークを物理的に変更する必要はありませんでしたが、クライアント側で永続的かつ安全な伝送を確保するためにネットワーク構成を再設計する必要がありました」

とThirsk氏は言います。

「代替プロトコルとチャンネル、セキュリティーを持たずにストリームを開くことしかできないデバイスを使用するさまざまなデバイスが見つかりました」

また、あらゆるデバイスの小規模パイロット・テストの作成とテストをすることをお勧めします。

「ユーザーとクライアントがネットワークに接続しようとする可能性がある多数のデバイスをサポートすることは、常にあなたに直面することでしょう」

と彼は警告しています。 スマートデバイスで作成された帯域幅要件、サポートできる暗号化の種類、セキュリティーが確保されているかどうか、必要に応じて更新できるかどうかについてのアイデアが必要になります。

たとえば、Maristは、さまざまなUSBベースのネットワーク・インターフェイス・カード、ワイヤレス・アダプター、およびBluetoothアダプターを使用してシステムで動作する方法を確認するため、Raspberry Piのような安価なデバイスの小グループを試してきました。 目標は、デバイスが必要とする帯域幅の量とそれらが生成する干渉の量に関する情報を収集することです。

デバイスの登録も重要です。

「当社のネットワークチームは、アイデンティティー・サービスと統合した独自のポータルページを作成しました。」

とThirsk氏は言います。 ユーザーはデバイスを「登録」し、アクセスを許可するコントロール・グループに配置されます。 デバイスは、Maristが作成したSSIDに接続するように設定できます。 異なるセキュリティー要件を持つ保護されたネットワークから離れたクラスのデバイスをセグメント化するには、別個のVLANが必要な場合があります。

「多くのデバイスで標準化が行われていないため、自分自身を識別する能力がなければ、ネットワーク上で識別することは難しいかもしれない」

とThirsk氏は述べています。

あなたがIoTで、あるレベルの成功を収めたら、接続されたデバイスの流入を準備することを忘れないでください。

「デバイスとグループの可視性を構築して、物事の状態を理解し、セキュリティーを維持することによりデバイスの存在と価値を拡大し続けることができます」

と彼は言います。

IoTとWi-Fiは患者をトラッキングするのに役立つ

一つのサイトでIoTイニシアチブを展開することは非常に難しいことです。 同時に複数の場所で実行すると、さらに多くのテストと準備が必要になります。

カナダのオンタリオ州の16の長期ケアおよびリタイアメント・コミュニティの運営をするSchlegel Villages(高齢者専用住宅/介護・医療ケア、以下Schlegel)は、 ポイント・オブ・ケア サービス(患者のそばで検査・処置など行う)や住民への自動食品サービスを提供するIoTデバイスとArubaギガビット・ワイヤレス・アクセスポイントを使用して、ネットワーク全体を改革しています。

同社は、セキュリティーカメラ、ナース・コールシステム、HVACシステムなどのオブジェクトの接続をサポートするネットワークを準備中です。 移行の一環として、Schlegel氏は、Novell eDirectoryマルチ・ロケーション・サーバーのセットアップから、単一のデータセンター内のMicrosoft Active Directory環境に移行しています。

「将来的には、紛失した機器の場所を特定したり、建物から外に出た高齢居住者の通知を受けるために、 ArubaのアクセスポイントのGPS測位技術を利用することが期待されます」

とSchlegelの情報技術担当ディレクター、Chris Carde氏は述べています。

ネットワークのアップデートの一環として、SchlegelはスイッチとWi-Fiアクセス・ポイントをすべてアップグレードし、古い機器をHPE 5130スイッチとAruba 300シリーズ・アクセス・ポイント(主にAruba AP 315s)に置き換えました。

「プロジェクトが終了するまでに、約1500台のAP、16台のコントローラ、50台のスイッチがインストールされます」

とCarde氏は言います。

「インターネットにアクセスするのがボトルネックであれば、内部速度は何も意味を持たないため、基本的なビジネスラインから、16サイトすべてで150mbpsの専用ファイバーに、そしてデータセンターでは1000mbpsに大規模なISPアップグレードが行われています。 新しいインフラストラクチャーにより、私たちは住民や管理スタッフへ良いケアとサービスを提供することができます」
「移行中、同社は信頼性の高いWi-Fi接続とパフォーマンスが必要な新しいiPadベースの臨床ソフトウェアも実装している」

とCarde氏は述べています。 プロジェクトの終わりまでに、同社は約600のiPadsを展開する予定です。

さらに、同社はScalaと呼ばれるマルチメディア製品を展開しています。Scalaは、Schlegelの敷地内でメニュー、ニュース、天気をモニターに表示します。

「IoT戦略を作成しようとしている組織は、接続する必要のあるデバイスのタイプについて長期的に考える必要がある」

とCarde氏は述べています。

「インフラストラクチャーが将来のニーズに容易に対応できるようにしてください」

と彼は言います。

「新しいネットワーク・インフラストラクチャーでボトルネックを解消することよりも不快なことはありません。 計画を策定することで、堅牢で拡張性の高いネットワークを設計する能力が発揮されます」

元記事はこちら: 3 real-world examples of IoT rolled out in the enterprise