Mostrando postagens com marcador Cloud Computing. Mostrar todas as postagens
Mostrando postagens com marcador Cloud Computing. Mostrar todas as postagens

26/10/2025

Por que a Nuvem Centralizada é o Futuro da Computação


Por muito tempo, a narrativa dominante no mundo da tecnologia foi a da descentralização. A nuvem pública, com seu modelo elástico e distribuído, prometia tornar obsoletos os grandes sistemas monolíticos do passado. No entanto, estamos testemunhando um fenômeno intrigante: a nuvem está, ela mesma, se transformando em um novo tipo de "mainframe".

Não é uma volta ao passado, mas uma evolução cíclica. No início dos anos 2000, já se falava que o mainframe teria sido reinventado para a era da internet, e hoje vemos novamente os princípios do mainframe — confiabilidade, segurança e eficiência em escala massiva — renascendo no centro da computação em nuvem moderna.

O Paradoxo da Nuvem Distribuída
A premissa inicial da nuvem era a distribuição: workloads espalhados por data centers globais, aproveitando a proximidade com o usuário final (edge computing). No entanto, essa distribuição trouxe complexidades enormes:
· Gestão de Custos: O custo de transferência de dados entre regiões e zonas de disponibilidade tornou-se uma das maiores dores de cabeça para os CFOs.
· Segurança Fragmentada: Com dados e aplicações espalhados, a superfície de ataque expandiu-se exponencialmente.
· Governança Complexa: Cumprir regulamentações de soberania de dados, como a LGPD e o GDPR, em um ambiente hiper-fragmentado, é um pesadelo operacional.

Diante desses desafios, uma contra tendência começou a ganhar força: a consolidação estratégica.

A Nuvem Híbrida Centralizada

O que estamos chamando Nuvem Híbrida não é uma máquina física única, mas um núcleo de computação estratégico e fortemente integrado. Ele combina o melhor dos dois mundos:

1. Núcleos de Hyperscale como Mainframes Modernos: As regiões centrais de cloud providers como AWS, Microsoft Azure e Google Cloud Platform evoluíram para se tornarem "fortalezas digitais". Elas são otimizadas não para latência ultrabaixa, mas para segurança, resiliência e processamento de dados massivos. Operações críticas de missão, como transações financeiras em tempo real, processamento de IA generativa e analytics corporativos, estão sendo repatriadas para esses núcleos.
2. A Ascensão dos "Private Clouds as a Service": Plataformas como AWS Outposts, Azure Stack e Google Distributed Cloud evoluíram para oferecer uma experiência de nuvem verdadeiramente consistente em ambientes locais (on-premises) ou em zonas de borda específicas. Isso permite que empresas tenham a agilidade da nuvem com a governança e a baixa latência de um "mainframe" privado, gerenciado remotamente pelo hyperscaler.
3. IA Generativa como o "Workload" Definitivo: A demanda por treinar e operar modelos de IA de grande porte (LLMs) é o fator que mais está impulsionando essa centralização. Esses modelos requerem um poder computacional colossal, armazenamento de dados unificado e redes de alta velocidade — uma combinação que ecoa diretamente os workloads clássicos do mainframe. A nuvem centralizada é o ambiente ideal para essa "linha de produção" de IA.

Princípios do Mainframe Reinterpretados

· Confiança e Segurança Inabaláveis: Assim como os mainframes eram "a fortaleza" da empresa, o núcleo da nuvem moderna está investindo em silícios de segurança customizados (como o Titan da Google ou o Nitro da AWS), criptografia end-to-end por padrão e certificações de compliance integradas. A confiança é a nova commodity.
· Eficiência e Otimização de Recursos: A escalada vertical (vertical scaling) está de volta. Em vez de simplesmente "adicionar mais servidores" (escalada horizontal), empresas estão otimizando aplicações para rodar de forma mais eficiente em instâncias poderosíssimas e especializadas, reduzindo custos totais e a pegada de carbono.
· Simplificação Operacional: A complexidade é o inimigo. Gerenciar um único núcleo de cloud altamente seguro e automatizado é, em muitos casos, mais simples e barato do que orquestrar uma malha global de microsserviços. Plataformas de DevOps internas (Internal Developer Platforms) abstraem essa complexidade, oferecendo aos desenvolvedores uma experiência simples, enquanto a infraestrutura subjacente opera com a robustez de um mainframe.

Conclusão:

A tecnologia não avança em uma linha reta, mas em espirais. Os mainframes não morreram; suas lições foram absorvidas e recombinadas.

O futuro da computação não é puramente distribuído nem totalmente centralizado. É híbrido e estratégico. A "borda" (edge) lida com a experiência do usuário final e a coleta de dados, enquanto o novo "mainframe" — o núcleo consolidado e inteligente da nuvem — é o cérebro que processa, analisa e protege o que é mais vital para o negócio.

A empresa mais inteligente não será aquela que fugiu totalmente para a nuvem pública, nem a que ficou presa no data center local. Será aquela que soube redesenhar sua arquitetura de TI, entendendo que, em um mundo de complexidade infinita, um núcleo de confiança, eficiência e simplicidade é a vantagem competitiva mais poderosa.

19/05/2024

Guia de preços de conectividade WAN

Este artigo aborda como os serviços WAN mais comuns (P2P, Wave, Dark Fiber, MPLS e SD-WAN) são precificados, incluindo insights de preços destes serviços.

Em telecomunicações, as redes de longa distância (WANs) são responsáveis pela transmissão de informações entre vários locais e/ou data centers utilizando redes privadas. Basicamente uma WAN é uma rede, formada de várias redes, e permite que as empresas compartilhem dados, aplicativos e recursos entre as unidades da empresa; e essa a tecnologia WAN está se tornando cada vez mais complexa.

As WANs estão disponíveis em uma ampla variedade de provedores, sejam empresas de telecomunicações tradicionais, ISPs, operadoras de cabos, CLECs ou agregadores de telecomunicações. Neste artigo, mostrarei algumas tendências de preços dos produtos WAN mais comuns: P2Pwave, MPLSDark Fiber e SD-WAN. Cada um desses tipos de rede de longa distância vem com seu próprio conjunto de vantagens e desvantagens. Também compartilho aqui informações sobre preços para referência e suporte à decisão.

Preços

A indústria de telecomunicações, como tantas outras, não é transparente quando se trata de preços. E, devido à vasta disponibilidade de serviços, as estruturas de preços podem, à primeira vista, parecer complicadas, mas aqui estão algumas dicas importantes, relacionadas ao meu próprio trabalho como Pricing manager:

  • Com cerca de 5 mil cotações nos últimos 10 anos, costumo eliminar valores discrepantes (preços ridiculamente altos/baixos)
  • Nos casos de cotações mais altas e mais baixas, na maioria das vezes, elas representavam casos anormais, variação e incertezas, comums a qualquer mercado.
  • Como um pricing manager, tenho a oportunidade de consultar centenas de provedores de conectividade de todas as principais operadoras, locais e regionais e globais.
  • As cotações foram realizadas com maior foco por todas as Américas e normalmente referem-se a áreas urbanas.

Fatores que influenciam os preços das WANs

Existem muitos fatores que impactam ou influenciam o preço da conectividade WAN, independentemente do local e do tipo de WAN:

  • Largura de banda;
  • Conectividade no data center ou fora do data center;
  • Dentro da rede ou fora da rede;
  • Duração do prazo de serviço.

Largura de banda

Largura de banda é a quantidade de informação que passa de um ponto a outro em uma rede em um determinado momento. Aumentar a largura de banda é aumentar a quantidade de informações que podem ser enviadas, o que é cada vez mais importante à medida que cresce a demanda por rich media (streaming de filmes, videoconferências, etc). A largura de banda é medida em bits por segundo, geralmente Megabits por segundo (Mbps) ou Gigabits por segundo (Gbps). Para circuitos P2P e Wave, a largura de banda ainda pode ser oferecida como fixa ou expansível.

Em um data center

A conectividade, geralmente, é mais barata, quando adquirida em um Data Center. Isso se deve ao fato de que os Data Centers geralmente concentram vários provedores de telecomunicações – e consequentemente, mais opções, levando a custos mais baixos. Isto é especialmente verdade em Data Centers de colocation, que estão muito bem preparados para o Peer-to-peer entre operadoras.

On-net x Off-net

O serviço WAN On-net significa que a operadora que fornece o serviço já tem conectividade no edifício ou no site, e é capaz de atender todo o projeto com sua própria rede existente, sem necessidade de investimentos adicionais. De modo geral, uma operadora que tem rede disponível a até 100 metros de um site é considerada On-net. Já o modelo Off-net, refere-se a qualquer coisa além do alcance de 100 metros, normalmente exigindo um projeto ou construção (ou seja, um investimento ou contratação de rede de terceiros) para poder oferecer conectividade a esse local.

Os custos de construção são exatamente isso: a quantidade de investimentos necessários para estabelecer fisicamente uma rede ou parte de uma rede. Uma vez concluída a construção da rede, uma empresa de telecomunicações recuperará os seus investimentos através do serviço que a rede fornece aos consumidores. Por esta razão, os custos de construção são muitas vezes proibitivos em áreas remotas e rurais, devido ao tempo necessário para recuperar estes investimentos.

Em relação às WANs, o custo de construção pode ser considerado como:

  • OPEX, (Operational Expenditure) e significa despesas operacionais, como energia elétrica, matérias-primas, salários, despesas de manutenção e outras despesas correntes. Esses gastos são necessários para manter o negócio em operação e são consideradas como despesas de curto prazo, ou
  • CAPEX (Capital Expendituresignifica despesas de capital e se refere a investimentos maiores, feitos por empresas como compra de equipamentos, galpões industriais, etc.

Duração do prazo de serviço

Os serviços WAN são adquiridos sob contratos de longo prazo (12, 24 ou 36 meses). Em geral, quanto maior o prazo do serviço, mais barato ele será. Na minha experiência, os preços com prazos de três anos ou mais são muitas vezes parecidos, enquanto os preços com prazos inferiores a três anos são normalmente mais caros.

Conclusões sobre preços WAN

  • MPLS – Tradicional, gerenciado por operadora e normalmente mais caro;
  • P2P – os custos estão caindo ano a ano, devido ao crescimento da demanda e da oferta;
  • Wave – Fornece largura de banda ultra-alta a um custo eficiente (geralmente mais barato que MPLS e P2P);
  • Dark Fiber – pode parecer bastante econômico à primeira vista, mas é necessário critério ao comprar e gerenciar os componentes (equipamentos de interconexão) por conta própria ou com terceiros especializados;
  • SD-WAN – Potencialmente o mais econômico, mas a implementação ainda tem muitas nuances e pontos de atenção.

P2P

A conectividade P2P refere-se aos endereços ponta A e ponta Z, interligados por uma única rede. O modelo de topologia desta rede, impede que terceiros compartilhem a banda e cada ponta da rede atua como remetente e destinatário dos dados.

A tecnologia WAN “Legado P2P”, com os antigos serviços E1/T1 e E3/T3, apesar de perder espaço ao longo do tempo para as novas tecnologias de telecomunicações, ainda tem no cabo de cobre, uma boa parte da infra-estrutura global de banda larga. Os P2Ps modernos são provisionados por fibra ótica/ethernet e estão disponíveis em velocidades de até 100 Gbps.

Vantagens do P2P

P2P é um padrão de conectividade há anos. Está amplamente disponível e é  relativamente fácil de entender para a maioria das equipes de infraestrutura.

  • Disponível em velocidades que variam de 1 Mbps a 100 Gbps;
  • Tipo de rede “plana” que permite aos usuários finais controle total sobre roteamento, tráfego, etc., sem intervenção da operadora;
  • Muitos provedores permitem que as empresas optem por recursos especiais como roteamento dinâmico, CoS e até criptografia;
  • Tende a ter latência baixa;
  • Podem ser utilizadas para facilitar a conectividade a nuvem

Desafios P2P

Como um tipo de conectividade legado, existem certos desafios com ao P2P que podem torná-la menos atraente para ações nativas da nuvem.

  • Pode ser caro e complexo escalar, especialmente em uma topologia de um para muitos sites;
  • Os provedores de telecomunicações têm capacidades limitadas de solução de problemas.

Fatores de preços P2P

Os serviços P2P servem de padrão para preços de conectividade, mas sua posição legada afeta o preço em vários tópicos, incluindo:

  • Classe de serviço (CoS) – garantias superiores de latência, jitter e perda de pacotes;
  • Circuitos Protegidos x Não Protegidos – roteamento dinâmico através do backbone da operadora para contornar problemas do provedor de rede e garantir a disponibilidade;
  • Criptografia – camada adicional de segurança fornecida pela operadora;
  • E, claro, os quatro fatores padrão já mencionados: largura de banda, se construção necessária, se está dentro ou fora de um data center e a duração do prazo de contratação.

Ponto de vista sobre o preço P2P

É importante notar que as redes P2P e os serviços de wave são muito parecidos, sendo o modo de transmissão a única diferença. Os serviços P2P são tradicionais, enquanto o wave é uma solução um pouco mais moderna. Os preços do legado P2P estão caindo para competir com o Wave.

Por exemplo: uma operadora que está praticando preços muito agressivos em conectividade P2P quando o projeto estiver “on-net” e estando ela presente  em vários estados do país, essa operadora consegue oferecer 10 Gigabit P2P por US$ 1/Mbps o que é uma tarifa muito boa.

Wave & P2P

Comumente conhecidos como “serviços de fibra óptica”, os serviços wave transmitem dados através de fibra óptica, criando conexões dedicadas de grande largura de banda (muitas vezes chamadas de conexões iluminadas). A adoção da fibra óptica cresce exponencialmente e as operadoras estão construindo infraestrutura de rede para atender aos principais mercados metropolitanos com serviços de alta capacidade e latência super baixa.

Este crescimento ajuda a reduzir os custos das tecnologias P2P legadas. Os serviços wave são fornecidos por fibra, na maioria dos casos usando a tecnologia DWDM, que suporta quase 200 ondas separadas de até 100 Gbps em um único fio de fibra.

Waves têm baixa latência porque são roteadas no backbone da operadora por meio de uma infraestrutura dedicada para esse fim, geralmente de maneira estática. Isso é bom porque geralmente usa-se o caminho mais rápido. A desvantagem é que, se houver um problema na rede da operadora que a wave tenha que atravessar, não será possível contorná-la. Algumas operadoras fornecem serviços de wave “protegidos”, mas estes podem ser caros e limitados.

Vantagens da wave

A conectividade Wave pode ser cara e só será uma boa opção se sua empresa tiver requisitos de alta capacidade.

As camadas de serviço e a taxa de transferência são limitadas a 1, 10, 100, 1.000 e 100.000 Mbps na maioria dos casos.

A maioria das operadoras ainda está desenvolvendo capacidade para oferecer ondas em todos os mercados; a disponibilidade pode ser limitada, especialmente nos mercados de nível 2 e 3.

Fatores de preços Wave

A conectividade Wave é mais comum para transporte WAN de alta capacidade e é  mais rentável quando oferecida a partir de Giga. Os seguintes fatores impactam o preço do circuito wave:

  • Proteção
  • Tamanho do mercado
  • E, claro, os quatro fatores padrão que já definimos acima: requisitos de largura de banda, se uma construção é necessária, se você está dentro ou fora de um data center e a duração do prazo de serviço

Ponto de vista de preços Wave

Observo ano após ano que os preços P2P continuam diminuindo, à medida que a concorrência com o wave e o Dark Fiber aumentam, e outros tipos de conectividade crescem em popularidade.

O Wave é mais barato porque é um novo tipo de produto projetado especificamente para WANs de alta capacidade. A procura por estas WANs está atualmente limitada a mercados muito específicos, como as grandes cidades, e as operadoras estão construindo infraestruturas para suportar a baixa latência. Outro fator que reduz os preços dos serviços de wave em relação a outras alternativas de WAN é o seu modo eficiente de transporte – uma operadora pode fornecer vários circuitos wave em um único fio de fibra.

Um provedor cotou US$ 0,90 MRC /Mbps para uma conexão wave de 100 Gbps. Nota: esse foi um projeto de conexão de data center para data center, mas ainda assim é uma boa referência de caso de uso.

Dark Fiber

Quando as operadoras instalam cabos de fibra óptica, geralmente superestimam a quantidade necessária. Isso resulta em uma boa quantidade de cabos não utilizados ou “escuros”. Às vezes, esses cabos também são chamados de “apagados”. Muitas empresas encaram a fibra escura não como um serviço, mas sim como um ativo ou imóvel. E o valor da fibra escura é quase que 100% determinado pela sua localização, precificado pelos kilometros de fibra ofertada.

Usar esses cabos pode ser tentador, pois oferecem enorme largura de banda (mais de 800 Gigabytes em alguns casos), mas na maioria dos casos, existem alternativas mais práticas. Por exemplo, comprar fibra escura e operá-la com apenas 10 Gigabytes muitas vezes não faz sentido. Neste caso, os serviços wave podem fazer mais sentido. Vale sempre pergunta aos clientes que procuram fibra escura se eles também considerariam uma alternativa iluminada.

Vantagem da Dark Fiber

A fibra escura tem o potencial de fornecer uma quantidade considerável de largura de banda para o seu projeto. Quanto maiores forem as suas necessidades de conectividade, mais atraente será esta opção.

  • Excelente potencial de largura de banda;
  • Com base na localização física e na utilização, algumas economias são possíveis;
  • As empresas controlam totalmente todos os elementos dos serviços.

Desafios da Dark Fiber

A fibra escura geralmente vem com maior disponibilidade de largura de banda que supera as necessidades de sua empresa. E você precisará dedicar algum tempo trabalhando com fornecedores para entender exatamente quais preços serão mais adequados para o seu projeto.

  • A disponibilidade pode ser muito difícil. Muitas operadoras não oferecem fibra escura porque não é realmente um “serviço”;
  • Serviço totalmente não gerenciado que exige que as empresas forneçam todos os equipamentos ópticos em ambas as extremidades;
  • A relação custo/utilização pode ser proibitiva;
  • Embora o preço seja baseado na distância, podem haver outros elementos arbitrários considerados quando os prestadores cotam este serviço, como quem vai utilizá-lo, se o edifício é comercial ou residencial, tipo de mercado, etc.

Fatores de preços da Dark Fiber

  • Altamente variável;
  • Distância de conexão;
  • Custo de equipamentos (não incluído no custo do circuito).

Ponto de vista de preços da Dark Fiber

Um fornecedor cobrou por dois fios de fibra escura na mesma cidade, US$ 400 MRC, e também participei de projetos com operadoras que cobraram milhares de dólares por projetos semelhantes.

A melhor conclusão é que o preço da fibra escura é, na maioria dos casos, feita uma estimativa com base na distância em Km entre os sites da interconexão.

MPLS

Uma WAN Multiprotocol Label Switching (MPLS) é construída no backbone privado de um provedor – isso garante largura de banda e, sendo uma rede privada virtual (VPN), o tráfego MPLS não é roteado pela Internet. Está localizado na rede privada de uma operadora, tornando o MPLS um ambiente muito previsível.

O MPLS é amplamente aproveitado como uma tecnologia WAN para suportar o processamento centralizado de VoIP distribuídas. Para este caso de uso, já em declínio, ainda não há nada melhor. No entanto, com a migração para VoIP/UCaaS / CCaaS baseado em nuvem, tende-se a ver cada vez menos MPLS.

Desafios MPLS

Como um tipo de conectividade apoiada por operadora e projetada para suportar redes centralizadas do tipo data center privado, o MPLS não é a melhor escolha para ambientes em nuvem. Você também enfrenta custos de otimização potencialmente altos e problemas de personalização dos servicos.

  • É otimizada para hub de data center, redes privadas e redes de voz;
  • São mais caras que as opções Ethernet tradicionais, pois o mesmo provedor deve fornecer conexões MPLS em todos os locais da rede, mesmo que não estejam otimizados para fazê-lo. Ou seja, uma operadora ‘A’ pode fornecer uma conexão MPLS em uma área de serviço da operadora ‘B’, mas o alinhamento entre estas operadoras pode custar tempo e recursos;
  • O provedor de serviços controla as configurações de rede e fornece relatórios/análises limitadas;
  • A otimização da WAN para agilizar a entrega acrescenta custos extras;
  • Não há otimização para nuvens públicas;
  • Alto custo por Mbps quando comparado ao P2P e ao wave.

Fatores de preços MPLS

A conectividade MPLS compartilha vários fatores de preços com a conectividade Wave. Certifique-se de fazer referência cruzada às necessidades específicas de infraestrutura da sua empresa ao descobrir qual tipo de conectividade faz mais sentido para o seu negócio;

  • Gerenciamento de roteador;
  • Qualidade de serviço/enfileiramento de tráfego;
  • Termos de serviços com pouca flexibilidade de otimização;
  • E, claro, os quatro fatores padrão que já definidos acima: requisitos de largura de banda, se uma construção é necessária, se você está dentro ou fora de um data center e a duração do prazo de serviço

Ponto de vista de preços do MPLS

Os problemas com os preços fora da rede quando utiliza uma rede MPLS, exige que se use o mesmo provedor em cada uma de suas localidades; se sua empresa quiser se expandir para uma nova geografia onde sua operadora de rede MPLS não seja a LEC, os preços serão muito mais altos.

SD-WAN

O SD-WAN é a solução mais moderna de todas as soluções apresentadas e usa software para controle e direcionamento eficiente de tráfego de uma WAN com base nas necessidades do seu projeto. As SD-WANs podem permitir muitos dos mesmos benefícios de qualidade, experiência e segurança da MPLS ou P2P com transmissão de dados pela Internet pública em vez de rotas dedicadas – por isso que muitas pessoas pensam na SD-WAN como uma opção de WAN mais barata.

Uma diferença importante é que todos os outros tipos de WAN mostrados neste artigo dependem de ter sua própria forma física de transporte, enquanto que a SD-WAN fornece uma desconexão da rede física, de modo que a rede é completamente independente do fornecedor, enquanto o software de gerencia da rede atua essencialmente como uma “VPN inteligente

Vantagens da SD-WAN

Com funcionalidades nativas da nuvem, SD-WAN apresenta diversas vantagens sobre outros tipos de conectividade. Compreender essas vantagens ajuda a determinar se sua infraestrutura está ou não pronta para isso.

  • Melhora a agilidade dos negócios e a capacidade de dimensionar a ocupação da rede, sem depender de transporte dedicado;
  • A camada de software fornece gerenciamento inteligente de rede e relatórios granulares de desempenho, utilização de aplicativos, principais interlocutores, etc.;
  • Por ser uma rede agnóstica ao transporte, ela pode, muitas vezes, reduzir os custos;
  • Projetado para maior dependência de serviços em nuvem, muitas vezes elas já nascem integradas com peering dedicado nas nuvens públicas e SaaS;
  • Capacidade de gerenciar o tráfego, realizar correção de erros e definir filas de prioridade para o tráfego;
  • Integrações de API em muitas plataformas, permitindo ações personalizadas, relatórios e monitoramento granular;
  • Garantias em nível de servicos e experiência do usuário consistente.

Desafios SD-WAN

A SD-WAN ainda enfrenta alguns desafios que outros tipos de WAN não enfrentam:

  • Cenário fragmentado com menos certeza nas métricas de desempenho versus MPLS/P2P;
  • Não é tão capaz quanto o MPLS em alguns ambientes de hub e voz;
  • Rede tecnicamente pública em muitos casos, o que levanta preocupações de segurança para alguns perfis de clientes.

Fatores de preços SD-WAN

Deve ficar claro que o preço da SD-WAN é tão específico que realmente merece seu próprio artigo sobre “como precificar da SD-WAN”, que farei em breve…

  • Existem vários modelos de implantação de SD-WAN que afetam os preços, incluindo gerenciamento, terceirização e autoatendimento;
  • Capacidade dos dispositivos de hardware SD-WAN (número de dispositivos, número de fontes de alimentação, número de interfaces WAN, etc.)
  • O nível de segurança necessário entre sites principais e remotos. Pode-se emparelhar sua solução SD-WAN com Secure Access Service Edge, também conhecido como SASE, para garantir os padrões de segurança mais rígidos;
  • Largura de banda ou taxa de transferência.

Ponto de vista de preços SD-WAN

SD-WAN é uma alternativa poderosa a outras soluções WAN devido à sua capacidade de rotear através de várias redes de vários provedores e à visibilidade de rede que fornece. Poderia muito bem ser a resposta à maioria dos problemas relacionados a redes, no entanto, o escopo e a implementação adequada de uma SD-WAN são complexos.

Resumo sobre redes WAN

Apresentei aqui alguns prós e contras dos principais tipos de conectividade WAN e como elas são precificadas. No restante do artigo, falarei sobre os principais termos que afetam os preços (e algumas definições adicionais).

Estruturas de custos da WAN

Os impostos ou taxas de conectividade WAN podem ser divididas em duas categorias: custo recorrente mensal (MRC) e custo não recorrente (NRC). O MRC é claramente definido em qualquer pacote de conectividade que você adquirir.

Vale a pena notar que o NRC é um pouco mais complicado e às vezes podem ser evitados. A maioria das operadoras podem renunciar um NRC abaixo de US$ 200 no interesse de fechar negócio. Os NRCs geralmente custam, em média, o mesmo valor do MRC, mas podem custar mais caro, quando uma solução for off-net e é necessária uma construção. O custo da construção é sempre específico do local, mas pode ser amortizado como despesa operacional (OPEX) ou despesa de capital (CAPEX).

Finalmente, as empresas devem ter cuidado com as “taxas de agilização”, ou o ‘expedite’  que supostamente aceleram o tempo de instalação, mas raramente são garantidas. Essas taxas também são negociáveis e dispensadas com frequência.

fatores que não afetam os preços da WAN

Há muitos fatos que impactam os preços da conectividade WAN, mas os fatores a seguir não deveriam fazer parte deste cenário. Em um projeto moderno de conectividade, alguns recursos obsoletos devem ser ignorados:

  • Os acordos de nível de serviço são documentos juridicamente vinculativos que descrevem o desempenho da rede e as métricas de uso para ISPs e TSPs. Eles definem o relacionamento entre duas partes comerciais e garantem determinados tipos de serviço de forma geral. A presença de um SLA não deve afetar o preço da WAN, pois hoje em dia é visto como um componente do serviço e não um diferencial;
  • No cenário atual de conectividade WAN, praticamente tudo é transportado por fibra. Dada essa prevalência, o tipo de transporte (cobre vs. fibra) que sua WAN utiliza, não deveria afetar substancialmente os preços;
  • O handoff determina onde a conexão da rede da operadora termina e onde começa a gestão por parte do cliente (hardware do cliente). Se será em Fibra ou elétrica – por elétrica entende-se Ethernet. E isso raramente tem implicações no preço. Mas às vezes há inflexibilidade; Portanto, se você tiver uma rede antiga com caixas antigas, seu transporte elétrico poderá não conseguir fazer peering com a operadora e podem querer te cobrar por isso.

Fatores que afetam os preços da WAN

  • Classe de serviço (CoS) é uma forma de gerenciar o tráfego em uma rede. Tipos semelhantes de tráfego, como e-mail ou conteúdo de streaming, podem ser agrupados. Cada um desses grupos obtém então uma prioridade específica na rede. Embora a priorização de CoS não possa garantir a largura de banda ou os tempos de entrega em uma rede, ela pode melhorar o tempo de processamento para grupos críticos de informações quando a rede está congestionada;
  • Roteadores gerenciados são roteadores acessados, monitorados e manipulados remotamente por uma entidade independente, que pode ou não estar relacionada aos proprietários de uma rede ou a quem a utiliza;
  • Circuitos protegidos são componentes de proteção de redes, cujo objetivo é garantir que falhas em determinados pontos de uma rede sejam atenuados ou minimizados para os usuários. Circuitos protegidos são circuitos que contêm caminhos de redes distintos. Ou seja, se um caminho do circuito falhar, o circuito em si não falhará. Embora seja uma ótima opção para garantir a disponibilidade do serviço, os circuitos protegidos geralmente custam mais do que os circuitos não protegidos;
  • Qualidade de Serviço (QoS) refere-se ao conceito de moldar e priorizar o tráfego de rede como um todo. A aplicação de QoS em uma rede envolve um conjunto de tecnologias que agrupam e priorizam de forma inteligente tipos de tráfego semelhantes, colocando todo o tráfego não prioritário em uma fila, garantindo que o tráfego prioritário chegue ao seu destino antes que qualquer outra coisa seja enviada. Esse grau mais refinado de controle reduz diretamente a perda de pacotes, a latência e a instabilidade em uma rede;
  • Provedores de serviços Tier 1 possuem tanto a infraestrutura na qual a rede é construída quanto o serviço que ela fornece. Os provedores de WAN Tier 2 não possuem a infraestrutura que seus serviços fornecem. Em vez disso, os fornecedores de WAN Tier 2 alugam a infra-estrutura de rede a terceiros, o que deverá ser claramente identificado nos seus SLAs.
Ao adquirir circuitos Tier 2, certifique-se de verificar o custo. Como os fornecedores do Tier 2 são essencialmente revendedores, é provável que haja uma margem de lucro MRC.

Outras considerações sobre WAN

  • Latência: Embora a largura de banda seja a quantidade de informações que podem ser transmitidas entre os pontos de uma rede, a velocidade de conectividade se refere à taxa com que as informações podem viajar (ou a rapidez). As expectativas de velocidade serão definidas no SLA, em termos de latência, que é uma medida do tempo que uma informação (um pacote de dados) leva para fazer uma viagem de ida e volta entre dois pontos. Esse tempo geralmente é medido em milissegundos (ms). E, embora a latência zero (ou seja, transmissão instantânea) possa ser impossível, as configurações de rede ideais produzem a menor latência possível;
  • Topologia de rede: uma rede é a conexão entre dois ou mais pontos, chamados de nós da rede. A topologia de rede, por sua vez, é o termo que define como todos os nós de uma rede são organizados para que ela funcione;
  • Circuitos redundantes: ao contrário de múltiplas rotas dentro de um circuito, os circuitos redundantes são failovers projetados para assumir automaticamente o controle se o circuito primário falhar. O fato de sua rede ser redundante ou não, não afeta o custo do circuito primário que você está adquirindo, mas é importante ressaltar que às vezes o circuito secundário, também conhecido como redundante, pode ser mais barato que o circuito primário. Pode-se também adquirir opções de custo mais baixo que sejam menos confiáveis, de menor banda ou que tenham uma estrutura de faturamento diferente, onde você paga por utilização (isso está mais presente em circuitos redundantes 5G).

WAN: Saiba mais, economize mais

Seja para comprar ou para vender WAN é importante entender a mecânica da precificação ao começar a investigar a infraestrutura da Internet e outras redes da sua empresa. É importante conhecer os fatores que não afetam o preço da WAN. Mas, é preciso ter um bom entendimento das necessidades específicas da sua empresa, incluindo requisitos de largura de banda, redundância, criptografia, gerenciamento de roteador e muitos outros. É muito importante entender que, em termos de conectividade WAN, não existe uma solução única. Pretendo ainda escrever um guia completo sobre o design WAN,  caso você queira se aprofundar neste tema. E se você quiser saber mais sobre conectividade WAN, se está gastando muito ou outras maneiras de economizar em conectividade, entre em contato e eu te ajudo com isso.

27/12/2023

Nuvem, segurança, mobilidade e MPLS

Um edifício e uma rede de computadores não são diferentes: ambos precisam de uma base sólida para permanecerem estáveis e seguros. Se a base não for boa ou segura não há como atender aos padrões desejados. E falando de redes, a disponibilidade, a segurança e o desempenho são a base do bom funcionamento.

Por tradição, as organizações confiam muito no Multi-Protocol Label Switching (MPLS), pela sua confiabilidade, segurança e conectividade de alta velocidade. No entanto, a adoção do MPLS está diminuindo após vários anos de domínio.

Embora o MPLS sempre tenha sido considerado seguro, pois atua em um ambiente ou infraestrutura privada, o MPLS ainda é vulnerável a ataques de DDoS. Além disso, as redes MPLS não são criptografadas e, portanto, qualquer indivíduo com acesso físico à conexão poderia interceptar as comunicações.

1. O MPLS foi desenhada para uma outra época

O MPLS foi introduzido na década de 1990, quando as redes eram muito mais simples e os usuários operavam a partir de um local fixo. Os softwares, sistemas e aplicativos corporativos eram hospedados internamente e o tráfego das filiais eram direcionados para um data center interno da empresa, para inspeção de segurança. Hoje, a localização do usuário não é fixa e a maioria dos sistemas está na nuvem. Para proteger usuários, sistemas, aplicativos e serviços, todo o tráfego da nuvem e da Internet teria que ser transferido para um data center central ou regional – uma coisa incabível de se fazer hoje, pois isso consome a preciosa capacidade do MPLS, levando à degradação do desempenho da Internet e da nuvem (também conhecido como efeito trombone).

2. Instalar e manter uma MPLS não é barato

Redes MPLSs são caras. Uma nova rede MPLS para cada novo escritório nem sempre é viável do ponto de vista econômico. Dependendo da complexidade ou localização da infraestrutura, as implantações de MPLS podem demorar muito (de 30 dias a seis meses); elas podem exigir recursos qualificados. Além disso, apenas um número limitado de operadoras podem fornecer serviços MPLS. Estes fornecedores não têm incentivos para negociar ou reduzir os custos. Trocar de operadora MPLS geralmente é a última opção e pode ser um processo lento e dispendioso.

3. Acordos de nível de serviço (SLAs) são ótimos no papel, mas não tão bons na vida real

Embora os SLAs proporcionem algum nível de conforto e responsabilidade, a realidade é que a aplicação de penalidades ao não cumprimento das metas dos SLAs é um desafio. Às vezes as cláusulas de exclusões podem ser muito abrangentes (por exemplo: SLAs limitados a localizações geográficas específicas) para limitar o escopo da penalidade. Mesmo que sejam impostas sanções, estas não compensarão os danos financeiros e de reputação por uma interrupção nos serviços. Além disso, a implantação de redes de redundância de última milha (conexões ativas-ativas com failover automático) nem sempre é viável para pequenas filiais.

A Internet é um bom substituto, mas tem suas limitações

Os usuários móveis podem acessar a rede corporativa e os aplicativos em nuvem pela Internet usando VPNs. Isso, no entanto, tem o custo de latência. Outra alternativa é utilizar o Acesso Dedicado à Internet (DIA), mas a Internet ainda não é tão confiável e segura quando comparada ao MPLS e pode não fornecer uma experiência de usuário, especialmente usuários que precisam de alta confiabilidade para aplicativos de missão crítica ou sensíveis a perdas. A Internet também apresenta falhas de design, como os algoritmos de roteamento sem consciência dos fluxos de tráfego, perdas de pacotes, jitter, latência ou congestionamento. Além disso, sabe-se que os prestadores de serviços abusam ou manipulam o encaminhamento da Internet em prol dos seus próprios interesses. Os provedores de serviços também podem encaminhar pacotes intencionalmente por longas distâncias, apenas porque faz mais sentido financeiro fazer isso.

A convergência de SD-WAN e segurança é o melhor caminho para a substituição do MPLS

A Rede de Amplo Alcance Definida por Software (SD-WAN) permite às organizações sobrepor seu tráfego (MPLS ou Internet) em uma sub camada (inteligência de roteamento de tráfego), permitindo escolher o caminho ideal para a entrega mais rápida de pacotes, permitindo um desempenho mais rápido a custos reduzidos, independentemente da localização. Além disso, o SD-WAN permite que as organizações implementem conexões ativas/ativas com failover automático, bem como uma série de diversos métodos de roteamento, para cumprir ou até mesmo exceder os compromissos de SLA prometidos pelos provedores de MPLS.

Resumindo, a SD-WAN pode interromper a abordagem legada de uso de MPLS para conectividade de última milha. Mas a SD-WAN por si só não é ideal. Os usuários móveis não são suportados por SD-WANs. Muitas equipes de TI são forçadas a criar camadas adicionais de infraestrutura de segurança e mecanismos de controle apenas para fornecer aos usuários móveis acesso seguro a aplicativos de nuvem pública e recursos WAN. A SD-WAN ajuda a abordar a última milha, mas ela pode ser considerada a milha intermediária.

Como superar os desafios de um provedor de serviços de Internet intermediário não confiável?

Secure Access Service Edge (SASE) é uma arquitetura de rede que converge SD-WAN com vários controles de segurança (ou seja, firewall, IPS, segurança de endpoint, gateway web seguro, acesso de rede de confiança zero) em um único serviço de nuvem. Ele aproveita a estrutura SD-WAN para monitorar ativamente as condições de conectividade, escolhendo dinamicamente o caminho ideal, minimizando a perda de pacotes e atendendo às metas de SLA. Os usuários móveis e fixos são protegidos com um conjunto de protocolos de segurança sem a necessidade de backhaul de tráfego ou instalação de hardware de segurança adicional. Algumas SD-WANs fornecem um backbone privado global com camadas de redundâncias em pontos de presença (POPs) e servidores. Os dispositivos SD-WAN conectam-se automaticamente ao backbone disponível mais próximo, garantindo tempo de atividade e eliminando a necessidade de medidas complexas de alta disponibilidade e redundância. Em 2018, o Gartner previu que a tecnologia SD-WAN acabaria por eliminar o MPLS. O Gartner fez uma nova previsão afirmando que até 2026, 60% das compras de SD-WAN farão parte de uma oferta SASE de um único fornecedor. Se as organizações se aprofundarem para compreender os benefícios que ele oferece em relação ao MPLS e ao SD-WAN tradicional, sem dúvida perceberão que o SASE está preparado para substituir o antigo MPLS no devido tempo.

14/05/2023

Aproveitando os investimentos em nuvem

“A última década trouxe duas grandes tendências”, disse o Five Keys To Innovating Faster With Cloud, relatório da Forrester Research. “Primeiro, pela necessidade crescente de inovação e adaptabilidade, à medida que as empresas respondem às tendências orientadas para o cliente. Ao mesmo tempo, as plataformas de nuvem avançaram rapidamente em suas capacidades e facilidade de implantação. Aproveitar a nuvem tornou-se a maneira mais rápida de modernizar a tecnologia e fornecer a inovação e a adaptabilidade necessárias em uma estratégia obcecada pelo cliente.”

A nuvem surgiu no final dos anos 2000 como um novo modelo de computação – o terceiro na história da indústria de TI, depois da computação centralizada, baseada em mainframe e dos modelos cliente-servidor baseados em PC. A internet é a tecnologia que define o modelo de nuvem.

A nuvem passou por três estágios principais nos últimos quinze anos. Primeiro veio a infraestrutura como serviço, oferecendo escalabilidade quase ilimitada a preços muito atrativos. Então veio o software como serviço, oferecendo uma maneira mais rápida e menos dispendiosa de prototipagem e implantação aplicativos inovadores com ferramentas avançadas como contêineres, Kubernetes e microsserviços. A computação em nuvem entrou agora no terceiro estágio – um importante motor de transformação de negócios que está ajudando as empresas a se adaptarem à digitalização da economia – uma digitalização que acelerou significativamente desde o advento do Covid-19 em março de 2020.

O relatório cita as principais razões dadas pelos tomadores de decisão da empresa para adotar a computação em nuvem: capacidade de escalar rápida e facilmente (41%); serviços gerenciados por especialistas de provedores de serviços em nuvem (40%); capacidade de implantar equipe interna de TI para outras tarefas (37%); tempo de implantação mais rápido (36%); e foco nas prioridades de negócios em vez de infraestrutura (30%).

“Maturidade é importante na construção de sua estratégia de nuvem”, observa o relatório. Uma estratégia de nuvem bem-sucedida precisa estar alinhada com o nível de maturidade da organização, para garantir que a empresa não passe por problemas. “Embora algumas organizações estejam muito avançadas no uso da nuvem, muitas empresas ainda estão no início de sua jornada.”

Isso não é de surpreender. Historicamente, nos últimos dois séculos, houve um intervalo de tempo significativo entre a adoção de tecnologias transformadoras por organizações de ponta e sua disseminação por empresas e setores em toda a economia. As tecnologias transformadoras exigem grandes investimentos complementares – como redesenho de processos de negócios, co-invenção de novos produtos e modelos de negócios e requalificação da força de trabalho – antes que possam ser amplamente adotadas.

Por exemplo, na última década, as principais universidades e empresas desenvolveram aplicativos de IA impressionantes que já igualaram ou superaram os níveis humanos de desempenho em várias áreas, incluindo reconhecimento de imagem e fala, classificação de câncer de pele e detecção de câncer de mama, e derrotando humanos campeões em jogos altamente complexos como Jeopardy e o Go. Mas, em um estudo recente, publicado pela Accenture sobre o estado da IA no mercado, descobriu que apenas 12% das empresas se qualificam como tendo a maturidade de IA necessária para alcançar crescimento superior e transformação de negócios, enquanto a grande maioria das organizações ainda tem níveis relativamente baixos de maturidade da IA.

O relatório lista cinco pontos que toda organização deve ter em mente para ajudá-la a desenvolver sua estratégia de nuvem.

Sua estratégia de nuvem deve estar alinhada com sua visão e contexto de negócios. “Se você deseja usar a nuvem com sucesso, coloque todas as decisões sobre nuvem em relação à sua estratégia de negócios, independentemente do seu nível de maturidade.” Em outras palavras, desenvolva uma estratégia de nuvem coesa para toda a empresa com base em seu valor comercial geral para a organização, em vez de criar um plano de nuvem em partes.

Cloud-native é uma forma de trabalhar, não apenas um conjunto de tecnologias. As empresas devem ver a mudança para a nuvem como uma excelente oportunidade para adotar atributos nativos da nuvem e formas de trabalhar para obter grandes melhorias em agilidade, resiliência, automação e produtividade. “Os principais desafios para uma estratégia de nuvem bem-sucedida são de natureza cultural, não técnica. As tecnologias nativas da nuvem agregarão pouco valor se as práticas e os sistemas ao seu redor não forem modernizados. Isso se aplica a arquiteturas, processos, governança, habilidades, financiamento e licenciamento.”

Governança de Cloud é um tema crítico para ser debatido entre governados e governantes. “Mesmo depois de muitos anos de adoção da nuvem, a governança continua sendo um conceito relativamente novo, pois as organizações têm se concentrado mais na velocidade e na flexibilidade que a nuvem oferece. … Trabalhe em conjunto com seus fornecedores, unidades de negócios, desenvolvedores e clientes para criar um modelo de governança compartilhada que facilite, em vez de impedir, a inovação e a produtividade.”

Nuvem nem sempre é a resposta certa. “O padrão para a nuvem como primeiro pensamento desconsidera os pontos fortes exclusivos que outras plataformas de computação têm a oferecer. … A simplicidade obtida com a padronização em nuvem para tudo pode resultar em perda de experiência do cliente, problemas de desempenho, violações de conformidade, aumento de custos, latência ou riscos de concentração de fornecedores.”

Se você está adicionando complexidade, ela deve ter valor comercial. “Um dos benefícios da nuvem é que ela oferece muitas opções. Um de seus riscos é que pode rapidamente se tornar muito complexo. Se você estiver optando por um modelo de nuvem mais complexo, seja claro sobre o valor comercial que a complexidade oferece.”

Além desses tópicos, o relatório da Forrester inclui um modelo de fundamentos de estratégia de nuvem para ajudar a orientar as empresas em sua jornada para a nuvem. O Modelo compreende quatro pontos-chave:

Há uma nova taxonomia para plataformas de nuvem. Em seus primeiros anos, a nuvem era vista principalmente como xxx-as-a-service na Internet, em particular, infraestrutura como serviço (IaaS), plataforma como serviço (PaaS) e software como serviço (SaaS). Na opinião da Forrester, essa taxonomia não descreve com precisão o serviço de nuvem disponível atualmente. Em vez disso, a nuvem hoje oferece serviços em uma ampla variedade de áreas, incluindo desenvolvimento de aplicativos, banco de dados e análises, segurança, gerenciamento e consultoria.

Há muito tempo vejo a computação em nuvem como a Internet dos Serviços, oferecendo todos os tipos de serviços como serviço, incluindo serviços ao consumidor, serviços empresariais, serviços governamentais, serviços financeiros, serviços de saúde, serviços educacionais e assim por diante.

As práticas de nuvem modernizam o desenvolvimento. Embora a nuvem esteja enraizada na tecnologia, alcançar todos os seus benefícios requer a implementação das práticas corretas para modernizar a cultura e os processos da organização. “Para modernizar as práticas, comece olhando para o escopo dos sistemas (engajamento, insights, registro e inovação); casos de uso fundamentais (construir, migrar, modernizar e comprar/personalizar); e planos de governança (segurança, gerenciamento, operações, arquitetura e habilidades).”

Os parceiros de nuvem aceleram o caminho. Como tem sido o caso da manufatura, uma economia de nuvem bem-sucedida requer a organização de uma cadeia de suprimentos de serviços, ou seja, alcançar a variedade certa de parceiros para muitos dos serviços antes prestados internamente. “Você pode se apoiar em players familiares, como integradores de sistemas, provedores de serviços gerenciados ou consultorias, mas seus parceiros também podem incluir um provedor de plataforma, uma comunidade de código aberto ou até mesmo seus maiores concorrentes.”

A experiência do cliente (CX) e a experiência do funcionário (EX) medirão seu sucesso. Uma estratégia de nuvem bem-sucedida requer um trabalho próximo nas várias unidades de uma empresa para garantir que elas tenham encontrado e implementado o conjunto apropriado de serviços em nuvem. As partes interessadas internas podem adquirir de maneira fácil e direta uma solução de nuvem por conta própria, o que pode contornar a estratégia geral de nuvem corporativa da empresa. “A nuvem agora é seu produto; retenha o que as pessoas amam (ser sob demanda, fácil de configurar e fornecer serviços avançados) e melhore ainda mais a experiência.”

“Em uma era de crescente mesmice digital, a nuvem em si não é o principal diferenciador”, concluiu Forrester. “Ter uma estratégia de nuvem favorece a inovação. Os líderes de arquitetura e desenvolvimento devem trabalhar com todos os parceiros internos e externos para desenvolver uma estratégia que agregue valor real às suas organizações e evite a estagnação, gastos excessivos e mau alinhamento que afetam e arruínam muitas estratégias de nuvem. Esses fundamentos fornecerão os blocos de construção para desenvolver e implementar a estratégia que modernizará sua tecnologia e diferenciará suas experiências.”

17/01/2023

Guia para implementação de IoT

A IoT pode oferecer muitos benefícios, mas pode ser um desafio implementa-la. Conheça os requisitos e práticas recomendadas para uma implantação bem-sucedida.

A internet das coisas fornece informações em tempo real e percepções de negócios que, quando postas em prática, podem tornar um negócio muito mais eficiente. Administradores de TI, arquitetos, desenvolvedores e CIOs, que consideram iniciar a implantação da Internet das Coisas, devem ter um entendimento do que ela é, como ela funciona, sua utilidade, requisitos, vantagens e desvantagens; e como implementar dispositivos e infraestruturas.

Dados da LOGICALIS IoT-snapshot-latam, revelam que:39% das empresas da América Latina, dizem que a IoT é muito importante para seus negócios para os próximos 3 a 5 anos.
45% das empresas do Brasil ainda não adotaram uma solução IoT, por estas principais dificuldades:Os 3 primeiros tópicos relatados como dificuldades para adoção da IoT, revelam falta de conhecimento da tecnologia e como conduzir os processo para adoção dentro da empresa.

As informações abaixo são um compedio de leituras, estudos e minha dedicação pessoal a projetos de IoT, desde 2014.
O que é IoT?

A internet das coisas (IoT) é uma rede de dispositivos dedicados – chamados de coisas – implantados e usados para coletar e trocar dados do mundo real usando a Internet ou outras redes. Exemplos desta tecnologia, incluem:Pacientes cardíacos que têm um sensor instalado em seus corpos, próximo ao coração, que reportam informações e diagnósticos destes pacientes aos médicos, que os monitoram.
Residências que usam sensores para tarefas de gerenciamento doméstico, como luzes e controle de eletrodomésticos, portas e outros, realizados por meio de aplicativos para smartphones.
Agricultores que usam sensores de umidade de solo, no campo, para direcionar a irrigação onde as plantações mais precisam.
Fazendeiros que usam sensores de localização em cada cabeça de gado para identificar, localizar e controlar um rebanho.
Indústrias de vários setores que usam sensores para monitorar a presença de materiais perigosos ou as condições do local de trabalho e gerenciar o movimento dos funcionários em toda uma área fabril.
Cidades que gerenciam grande quantidade de sensores para monitorar as condições das estradas e do tráfego, através de câmeras inteligentes, sensores de CO2 para controle da poluição do ar, precipitação das chuvas e tantos outros, de forma dinâmica, para tentar controlar cada situação.

Os principais conceitos de IoT são:

Foco em dados do mundo real. Um edifício inteligente, em sua rotina, precisa controlar lâmpadas, portas, acessos, elevadores, crachás, estacionamento e outros. Os dispositivos IoT produzem dados que refletem uma ou mais condições físicas no mundo real e podem não apenas ajudar uma empresa a saber o que está acontecendo, mas também exercer controle sobre os acontecimentos.

Importância vital do imediatismo na operação. Dados de rotina, como quais portas que o crachá de um funcionário pode abrir e quais não pode – são informações que podem não ser relevante por dias ou meses, sem nunca serem usados; mas os dispositivos IoT devem fornecer esses dados e processá-los de forma imediata. Isso torna os fatores, como conectividade e largura de banda, particularmente importantes para ambientes de IoT.

Dados resultantes. Os projetos de IoT geralmente são definidos por um projeto maior ou finalidade comercial que impulsiona a sua implantação. Em muitos casos, os dados da IoT fazem parte de um todo. Por exemplo: um sensor informa ao proprietário que a porta da frente da sua casa está destrancada, e o proprietário pode usar um atuador mecânico – um dispositivo IoT – e trancar a porta remotamente.

Mas a IoT pode suportar negócios muito mais abrangentes. Milhões de sensores podem produzir quantidades inimagináveis de dados brutos – demais para que humanos revisem-os e tomem ações sobre eles. Cada vez mais, grandes projetos de IoT envolvem big data, aprendizado de máquina (Machine Learn) e inteligência artificial (IA). Os dados coletados de grande quantidade de dispositivos, podem ser processados e analisados para fazer projeções de negócios ou para treinar sistemas de IA com base nos dados do mundo real, coletados de grande quantidades de sensores. Essas análises de back-end podem exigir grande poder de computação e armazenamento. A computação pode ser realizada em data centers, em nuvens públicas ou distribuídas em vários locais, com computação de borda, próximos de onde os dados são coletados.
Como isso funciona?

A IoT não é algo único, como um roteador Wi-Fi, um software ou uma tecnologia. A IoT é um conjunto de tecnologias que envolvem dispositivos, redes, recursos de computação e software. A compreensão da terminologia IoT geralmente começa com os próprios dispositivos ou sensores.

Exemplos de dispositivos IoT incluem sensores inteligentes equipados para prover telemetria e monitoramento de uma infinidade de ‘coisas’.

Coisas. Cada dispositivo IoT – uma coisa ou um sensor inteligente – é um pequeno computador que possui um processador, um firmware, uma memória e conectividade com uma ou mais redes. O dispositivo coleta dados físicos e os envia para uma rede IP, como a Internet. Dependendo do sensor, pode incluir também amplificadores, repetidores e conversores. Os dispositivos são, geralmente, alimentados por bateria e contam com conectividade de rede sem fio por meio de endereços IP. Os dispositivos podem ser configurados individualmente ou em grupos.

Conexões. Os dados coletados pelos dispositivos precisam ser transmitidos e armazenados. Essa segunda camada de IoT envolve uma ou mais redes. A rede é, tipicamente, uma rede convencional baseada em IP, como uma LAN Ethernet e a Internet pública. Cada dispositivo recebe um endereço IP exclusivo. A coisa ou o dispositivo então, passa seus dados para a rede usando uma interface de rede, como Wi-Fi, ou uma rede celular, como 3G, 4G ou 5G. Como acontece com qualquer dispositivo de rede, os pacotes de dados são marcados com um endereço IP de destino, onde os dados devem ser roteados e entregues. Essa troca de dados de rede é idêntica à troca de dados de rede entre computadores comuns. O destino desses dados brutos geralmente é um hub ou um gateway, que servem para coletar e agrupar os dados dos sensores, muitas vezes realizando também tarefas de pré processamento, como normalização e filtragem dos dados.

Processamento. O enorme volume de dados produzidos por uma enorme quantidade de sensores, devem ser analisado para gerar insights mais profundos, como oportunidades de negócios ou impulsionar o aprendizado de máquina. O gateway IoT envia então os dados dos sensores pela Internet para um back-end (base de dados) para processamento e análise. As análises de dados são realizadas usando clusters de computação, como o Hadoop. Esse back-end pode estar localizado em um data center corporativo, em um colocation ou uma infraestrutura de computação em nuvem pública. Lá, os dados são armazenados, processados, modelados e analisados.
Quais são as camadas da arquitetura IoT?

A discussão sobre sensores, conexões e camadas de back-end pode ajudar a equipe de negócios a entender a tecnologia IoT, mas essa discussão também exige considerar a arquitetura. Embora o escopo e os detalhes de um plano de arquitetura de IoT possam variar bastante, dependendo da iniciativa e modelo de projeto, é vital que se considere como a IoT se integrará à infraestrutura de TI atual.

Existem quatro grandes questões sobre arquitetura de IoT:

1. Infraestrutura. A camada física inclui os dispositivos IoT, a rede e os recursos de computação usados para processar os dados. A discussão da infraestrutura inclui tipos de sensores, quantidades, localizações, energia, interface de rede e ferramentas de configuração e gerenciamento. As redes envolvem conectividade, largura de banda e latência. A computação lida com a análise no back-end e é preciso considerar também novos recursos de computação para lidar com processamento adicional ou usar recursos sob demanda, como a nuvem. As discussões sobre infraestrutura também envolvem cuidadosa análise dos protocolos e padrões de IoT, como Bluetooth, GSM, 4G ou 5G, Wi-Fi, Zigbee e rede do tipo Narrow Band.

2. Segurança. Os dados produzidos pela internet das coisas podem ser sensíveis e confidenciais. Passar esses dados por redes abertas pode expor os dados a espionagem, roubo e hacking. Um projeto de IoT deve considerar as melhores práticas para proteger dispositivos e dados. A criptografia é uma boa abordagem para a segurança de dados e outros elementos da Segurança de TI podem ser aplicadas aos dispositivos, para evitar hacking e alterações maliciosas nas configurações dos mesmos. A segurança pode envolver várias ferramentas de hardwares e softwares, como firewalls e sistemas de detecção e prevenção de invasões.

3. Integração. Integração é fazer com que tudo funcione perfeitamente em conjunto, garantindo que os dispositivos, a infraestrutura e as ferramentas de IoT operem com os sistemas e aplicativos existentes – como por exemplo, a integração do ambiente IoT com um sistema ERP – existente. A integração adequada requer planejamento cuidadoso e testes de prova de conceito, juntamente com uma seleção de ferramentas e plataformas como Apache Kafka ou OpenRemote.

4. Relatórios. A cereja do bolo de uma arquitetura de IoT é obter uma compreensão detalhada de como os dados serão analisados e utilizados. Essa é a camada de aplicativo, que geralmente inclui ferramentas analíticas, modelagem de IA, ML e ferramentas de visualização. Essas ferramentas podem ser adquiridas de fornecedores terceirizados ou usadas por meio de provedores de nuvem nos quais os dados são armazenados e processados.

Os componentes da arquitetura IoT incluem: o dispositivo, a rede, o barramento de comunicação e uma plataforma de análise e agregação.
Casos de uso para IoT

O vasto campo de aplicações IoT, encontrou negócios muito relevantes nas principais indústrias. Considere alguns dos casos de uso, que estão em evidência e em expansão em cinco setores importantes:

1. Casas (edifícios comerciais ou residências). Dispositivos IoT estão sendo usados em residências para gerenciamento de energia, segurança e até mesmo alguma automação de tarefas:
» Termostatos e iluminação podem ser programados e controlados por meio de aplicativos de internet.
» Sensores de movimento podem acionar câmeras de vídeo e áudio para controle de presença.
» Sensores de água podem monitorar bueiros e galerias para controle de ocorrências pluviais.
» Detectores de fumaça, fogo e dióxido de carbono podem disparar alarmes e relatar perigo aos usuários.
» Trancar e destrancar portas remotamente.

2. Fábricas. Os dispositivos de IoT encontraram adoção em todos os tipos de indústrias. Exemplos da internet industrial das coisas (IIoT) incluem:
» Rastreamento e localização de ativos.
» Monitorar e otimizar o uso de energia, como diminuir a iluminação em áreas, quando ociosas, ou modificar as configurações de temperatura fora do horário comercial.
» Suporte à automação de processos. » Monitoramento de todos os tipos de comportamentos e parâmetros de máquinas, permitindo a manutenção preditiva para otimizar o tempo de atividade do processo.
A IIoT (Industrial IoT) é usada em muitas indústrias e setores, incluindo robótica, manufatura e cidades inteligentes.

3. Controle e Segurança Pública. Os sensores podem operar de forma colaborativa em áreas urbanas para atender a uma ampla gama de propósitos:
» Tráfego de veículos, permitindo ajustes automáticos e inteligentes em semáforos em ruas vazias/cheias e fora do horário/no horário de pico.
» Prevenção da criminalidade por vigilância baseada em câmeras e detecção de áudio para direcionar a polícia para áreas onde, por exemplo, sons de tiros são detectados.
» As câmeras também podem ser usadas para controle do tráfego, lendo placas de veículos ou em praças de pedágio para direcionar a cobrança e o gerenciamento de abertura de cancela de passagem.
» Estacionamento inteligente, que habilita cobrança por tempo e indicação de vagas disponíveis em uma área.

4. Saúde e medicina. A IoT está presente na telemetria de pacientes e em outros usos médicos:
» Dispositivos vestíveis, incluindo sensores de pressão arterial, monitores de frequência cardíaca e glicosímetros, que podem ser ajustados para observar calorias, metas de exercícios e lembrar os pacientes de consultas ou medicamentos.
» Alarmes de detecção de queda, que alertam profissionais de saúde e familiares e até fornecem informações de localização para uma possível ocorrência.
» Monitoramento remoto para cuidar da saúde de pacientes em algum tipo específico de tratamento e até a correlacionar problemas de saúde com os dados de telemetria.
» Hospitais podem usar a IoT para marcar e rastrear a localização em tempo real de equipamentos médicos, incluindo desfibriladores, nebulizadores, oxigênio e cadeiras de rodas.
» Os crachás da equipe médica podem também ajudar a localizar e direcionar profissionais com mais eficiência.
» A IoT pode ajudar no controle de equipamentos e produtos, como estoque de farmácia e controle de temperatura e umidade de geladeiras.
» Monitoramento da higiene para ajudar a garantir ambientes médicos limpos e ajudar na redução da infecção hospitalar.

5. Varejo. IoT e big data trazem excelentes funcionalidades a ambientes de lojas físicas:
» Marcar produtos, permitindo controle de estoque automatizado, prevenção de perdas e gerenciamento da cadeia de suprimentos – fazendo pedidos com base nas vendas e nos níveis de estoque.
» Câmeras e outras tecnologias de vigilância podem observar as atividades e preferências dos compradores, ajudando a otimizar layouts e organizar produtos para maximizar vendas.
» Atuar no checkout e pagamento sem toque e sem digitação, como pagamento por aproximação.A IoT pode agregar valor comercial a vários setores, incluindo construção, manufatura, varejo e transporte.
Quais são os benefícios comerciais da IoT?

Quando as empresas consideram adotar a IoT, é fácil encontrar listas dos principais benefícios, como operações mais eficientes e economia a longo prazo. Embora isso possa ser verdade, esses temas deveriam ser direcionados aos principais benefícios da IoT: conhecimento e percepção.

Decisões precisas exigem conhecimento e percepção que podem ser difíceis ou mesmo impossíveis de se obter. As empresas buscam esses conhecimentos e insights, para ajudar gerentes de vendas a vender mais ou a ajudar um gerente de produção a decidir se deve desligar uma máquina importante em uma linha de produção vital para manutenção de rotina. Engenheiros estruturais podem descobrir defeitos na infraestrutura municipal como pontes, viadutos e edifícios, há muito negligenciadas; ou ainda, ajudar médicos com a telemetria para manter um paciente saudável.

A IoT fornece conhecimento imediato por meio de medições e relatórios de condições específicas do mundo real, que podem ser examinadas e respondidas em tempo real. Se um monitor de frequência cardíaca alertar para uma frequência cardíaca de normal para excessiva, o paciente pode desacelerar e relaxar para reduzir a frequência cardíaca a um nível aceitável, tomar a medicação adequada, entrar em contato com o médico para obter mais orientações ou até mesmo chamar socorro médico. Se um sistema de monitoramento de tráfego detectar congestionamento em uma rodovia importante, ele poderá atualizar os aplicativos de viagem das condições e permitir que os passageiros selecionem rotas alternativas e evitem o congestionamento.

Mas o verdadeiro poder e benefício da IoT são os insights de longo prazo que ela pode fornecer às empresas. Considere o grande número de sensores que podem ser distribuídos em equipamentos, veículos, prédios, áreas urbanas e rurais que permitem uma melhor visão de gestão de longo prazo, por meio de análises avançadas – com processos de computação de back-end capazes de avaliar e correlacionar uma enorme quantidade de dados aparentemente não relacionados, para responder a questões de negócios e fazer previsões precisas sobre circunstâncias futuras. Os dados coletados também podem ser usados para treinar modelos de ML, apoiando o desenvolvimento de iniciativas de IA que alcançam um entendimento profundo dos dados e seus relacionamentos. Por exemplo: diversos sensores, distribuídos em uma área industrial podem monitorar e detectar variações e condições, que podem sugerir a necessidade de manutenção ou mesmo prever uma falha iminente em uma máquina crítica. Essas percepções permitem que a empresa solicite peças, agende manutenções ou faça reparos proativos, minimizando a interrupção das operações.
Quais são os desafios da IoT?

Os projetos de IoT podem trazer grandes benefícios para os negócios, independentemente da área e do escopo da implantação. Mas ela também pode representar sérios desafios, que devem ser reconhecidos e considerados antes de realizar qualquer projeto de IoT.

Design. Embora os dispositivos de IoT apresentem uma variedade de padrões, como LoRa, Wi-Fi ou 5G, atualmente não há padrões internacionais significativos que orientem o design e a implementação de arquiteturas IoT; não há um livro de regras para explicar como abordar um projeto de IoT. Isso permite uma grande flexibilidade, mas também abre a possibilidade a grandes falhas. Os projetos de IoT geralmente devem ser liderados por uma equipe de TI com experiência, mas esse conhecimento muda dia após dia. Em última análise, ainda não há um design ‘estado da arte’ para IoT, considerando desempenho, segurança e gestão. Ainda há muito teste e projetos de prova de conceito para ser realizado, pois a experiência do usuário ainda está sendo formada.

Armazenamento e retenção de dados. Os dispositivos IoT produzem enormes quantidades de dados, que são facilmente multiplicados pelo número de dispositivos envolvidos. Esses dados são um ativo comercial valioso que deve ser armazenado e protegido. E, ao contrário dos dados comerciais tradicionais, como e-mails e contratos, os dados da IoT são altamente sensíveis ao tempo. Por exemplo, a velocidade de um veículo ou as condições de tráfego de uma rodovia, relatados ontem ou no mês passado podem não ser referência para hoje ou no próximo ano. Isso significa que os dados da IoT podem ter um ciclo de vida radicalmente diferente dos dados de negócios tradicionais. Isso requer um investimento significativo em capacidade de armazenamento, segurança de dados e gerenciamento do ciclo de vida dos dados.

Suporte à rede. Os dados da IoT devem atravessar uma rede IP, como uma LAN ou a Internet pública. Considere o efeito dos dados dos dispositivos IoT na largura de banda de uma rede e garanta que a largura de banda adequada e confiável esteja disponível. Redes congestionadas, com alto descarte de pacotes e alta latência podem atrasar o envio de dados da IoT. Isso pode envolver algumas mudanças na arquitetura de redes e a necessidade de adição banda ou links dedicados. Por exemplo, em vez de passar todos os dados de IoT pela Internet, uma empresa pode optar por implantar uma arquitetura de computação para armazenar e pré-processar os dados brutos localmente, antes de enviar os dados brutos para um local central de análise.

Segurança de dispositivos e dados. Os dispositivos IoT são pequenos computadores conectados a uma rede, tornando-os vulneráveis a hackers e roubo de dados. Os projetos de IoT devem considerar implementar configurações para proteger dispositivos, dados em trânsito e dados armazenados. Uma postura de segurança de IoT adequada e bem planejada trará benefícios e implicações diretas para a conformidade regulatória.

Gerenciamento de dispositivo. Um problema frequentemente negligenciado é a proliferação de dispositivos IoT. Cada dispositivo IoT deve ser adquirido, preparado, instalado, conectado, configurado, gerenciado, mantido e, finalmente, substituído ou retirado. Uma coisa é lidar com alguns poucos sensores; outra coisa, totalmente diferente, é lidar com centenas, milhares ou mesmo dezenas de milhares de dispositivos IoT. Considere o pesadelo logístico envolvido na aquisição e substituição de baterias para milhares de dispositivos IoT remotos. Os gestores devem empregar ferramentas para gerenciar dispositivos de IoT desde a instalação e configuração até o monitoramento, manutenção de rotina e disponibilidade.A IoT pode fornecer informações valiosas para os negócios, mas sua implantação pode ser cara e demorada.
Segurança e conformidade da IoT

Deve-se considerar adotar segurança e conformidade em qualquer implantação de IoT. Os dispositivos apresentam as mesmas vulnerabilidades de segurança básicas encontradas em qualquer computador em rede. O problema com a IoT é o volume:

» Alguns dispositivos IoT podem ignorar os recursos básicos de segurança ou, até adotam alguns padrões, mas muito fracos e isso cria problemas de segurança e conformidade.
» Pode haver dezenas ou até centenas de milhares de dispositivos IoT envolvidos em um projeto e cada um apresentando as mesmas fraquezas potenciais.
» Os administradores de TI devem empregar ferramentas capazes de descobrir, configurar e monitorar todos os dispositivos IoT sob sua gestão.
» Cada dispositivo IoT deve ser configurado para habilitar e usar os recursos de segurança mais fortes possíveis.

A segurança pode representar problemas para projetos IoT porque a segurança padrão fraca é multiplicada por uma enorme quantidade de dispositivos que dependem de monitoramento humano e esforços de gerenciamento. A área de ataque pode ser enorme. Assim, a segurança da IoT se resume a três questões principais:

Projeto. Selecione dispositivos com os recursos de segurança mais fortes disponíveis.

Processo. Implemente ferramentas, políticas e práticas que operem e mantenham adequadamente todos os dispositivos, incluindo atualizações de firmware, assim que disponíveis.

Diligência. Use ferramentas para monitorar e impor configurações de dispositivos, juntamente com ferramentas de segurança adequadas para detectar invasões ou malware em dispositivos.

Ainda assim, os dispositivos são afetados por uma série de ataques potencialmente devastadores que incluem ataques de botnet, DNS fracos que podem permitir a introdução de malware, ransomware e outros potenciais ataques causados por dispositivos não autorizados e inseguros na rede.


Violações de dados, ao longo dos anos, forçaram as organizações a colocar mais ênfase na segurança da IoT.

Os riscos de segurança referem-se à postura de conformidade de uma organização. Imagine o que acontece quando os dados do paciente de uma instituição médica renomada são roubados de uma infraestrutura de IoT; ou uma empresa para sua linha de produção, porque hackers infectaram a infraestrutura de IoT com ransomware. Tais eventos criam potenciais problemas regulatórios e de conformidade para as empresas. Qualquer discussão sobre segurança de IoT deve incluir uma avaliação cuidadosa de conformidade.

A IoT ainda está evoluindo. Ainda não há padrões amplamente adotados para projetar, configurar, operar e proteger uma infraestrutura de IoT. Na maioria dos casos, tudo o que uma empresa pode fazer é documentar as decisões de design e processo e tentar correlacioná-las com outras práticas recomendadas de TI. Uma boa prática é escolher dispositivos IoT que respeitem aos padrões tecnológicos existentes, como IPv6, e padrões de conectividade, incluindo Bluetooth Low Energy, Wi-Fi, Thread, Zigbee e Z-Wave e segur uma normatização, como por exemplo a CE. Tudo isso um bom começo, mas muitas vezes, ainda não é o suficiente.

Felizmente, padrões adicionais já estão surgindo de organizações líderes do setor, como o IEEE 2413-2019, que é o padrão IEEE para a estrutura arquitetônica para IoT. O padrão oferece uma estrutura comum para IoT em transporte, saúde, serviços públicos e outros domínios e está em conformidade com a norma internacional ISO/IEC/IEEE 42010:2011. Embora tais padrões não garantam a conformidade por si só, as organizações que seguem as práticas estabelecidas, podem fortalecer as práticas existentes na implementação da IoT.
Serviços de IoT e modelos de negócios

Configurar inúmeros dispositivos IoT individuais pode ser uma tarefa gigantesca, mas o processamento desses dados para uma inteligência comercial também pode trazer seus próprios problemas. À medida que a indústria de IoT evolui, o ecossistema também está se expandindo para trazer suporte à implementação e facilitar novos modelos de negócios.

Um dos maiores problemas com a IoT é simplesmente fazê-la funcionar. As demandas por infraestrutura podem ser extensas, a segurança costuma ser problemática e o processamento pode adicionar uma nova complexidade aos negócios. Os fornecedores de soluções estão abordando esses problemas com um número crescente de plataformas SaaS projetadas para simplificar a sua adoção e eliminar muitos dos grandes investimentos necessários para gateways, computação de borda e outros elementos específicos de IoT.

O SaaS lida com muitos dos elementos importantes que uma empresa deve fornecer. Por exemplo, a oferta de SaaS geralmente lida com tarefas de infraestruturas como segurança de dados e geração de relatórios. O SaaS também inclui grande parte do processamento e computação de alto nível, como análises, suporte à ML e outros. Isso alivia o data center corporativo dessa carga de IoT, e a empresa pode se concentrar em receber e usar as análises resultantes.
Os provedores de SaaS oferecem plataformas que atendem às necessidades de arquitetura e processamento de IoT.

A IoT SaaS fornece recursos muito semelhantes, portanto, considere analisar cuidadosamente o custo/benefício para selecionar o provedor mais adequado ao seu projeto IoT, considerando volumes de dados e necessidades analíticas de sua organização. Provedores de IoT SaaS incluem: Altair SmartWorks, EMnify, Google Cloud IoT Core, IBM Watson IoT Platform, Microsoft Azure IoT Hub e Oracle IoT.

A IoT não está apenas mudando a maneira como as empresas operam. Está permitindo uma variedade de novos modelos de negócios que permitem que as organizações obtenham receitas de projetos e produtos de IoT. Existem pelo menos quatro tipos de modelos de negócios que a IoT pode facilitar de forma eficaz:Dados vendáveis. Os dados brutos coletados pelos dispositivos podem ser prontamente monetizados. Por exemplo, os dados coletados por um sensor de condicionamento físico pessoal podem ser interessantes para seguradoras de serviços de saúde que buscam ajustar os valores dos seus serviços com base na atividade de condicionamento físico e biotipo do consumidor.
Business-to-business e business-to-consumer. A IoT tem tudo a ver com coleta e análise dados, e essa análise pode ser usada para identificar e otimizar a fidelidade à marca ou gerar vendas adicionais com base nas necessidades de negócios ou nas atividades do consumidor, identificadas pelos dispositivos IoT.

Plataformas IoT. Os dados e análises gerados pela IoT podem formar a base de plataformas que oferecem serviços de IA – como a Alexa da Amazon. Essas plataformas continuam a aprender e a melhorar, e os serviços oferecidos podem ser utilizados por empresas terceirizadas, mediante a pagamento.

Pay per use. Negócios como aluguel de bicicletas ou scooters são facilmente adaptáveis às tecnologias IoT, onde os produtos/serviços (bicicletas ou scooters) podem ser localizados por GPS e encontrados pelos usuários através de aplicativos; então acessados, usados e pagos automaticamente. Os dados da IoT podem analisar os padrões de utilização e manutenção para otimizar o processo de negócios.
Quais são os requisitos para implementar IoT?

Existem inúmeras questões técnicas para a implementação de projetos IoT, incluindo a seleção de dispositivos, conectividade de rede e capacidades analíticas adequadas; e todas essas considerações estão relacionadas à construção e operação reais de uma infraestrutura de IoT. Para muitas organizações, as perguntas iniciais são muito mais simples: por que fazer isso e como devemos começar?

Como em qualquer projeto de TI, uma iniciativa de IoT deve começar com uma estratégia clara que descreva e declare os objetivos do projeto. Essa estratégia inicial também pode enfatizar a proposição de valor pretendida – como aumento de produtividade ou redução de custos por meio de manutenção preditiva – para justificar o investimento financeiro necessário.

Com a estratégia definida, o projeto geralmente entra em um período de pesquisa e experimentação para identificar produtos, software e outros elementos de infraestrutura de IoT. Os gerentes de projeto então iniciam um período de prova de conceito para demonstrar a tecnologia e criar estratégias de implantação e gerenciamento, como configuração e segurança. Ao mesmo tempo, os analistas avaliam maneiras de usar os dados resultantes e entendem as ferramentas e a infraestrutura de computação necessárias para derivar a inteligência de negócios baseada em dados da IoT. Isso pode envolver o uso de recursos de data center para análises de pequena escala, com foco em recursos e serviços de nuvem à medida que o projeto for crescendo.

Um projeto de IoT pode ser abordado de três maneiras:

1. Esforço experimental, montando uma plataforma e permitindo que os usuários testem o produto.

2. Esforço formal, empregando um projeto claro e um cronograma definido.

3. Esforço de compromisso total, que exige mais experiência e confiança na IoT em comparação com as anteriores.

Uma boa estratégia de implantação ajudará a evitar maiores problemas durante a implementação.
Quais os riscos e desafios da implementação da IoT?

Embora os riscos sejam geralmente bem compreendidos, o volume e a diversidade dos dispositivos requerem um maior nível de atenção e controle do que uma empresa poderia exercer de outra forma. Os riscos mais prejudiciais dos ambientes IoT incluem:Gerenciamento dos dispositivos IoT. As ferramentas de IoT devem ser capazes de descobrir e configurar todos os dispositivos do projeto. Dispositivos não monitorados, não podem ser gerenciados e tornam-se vetores de ataque para hackers. Em um sentido mais amplo, os administradores devem ser capazes de descobrir e controlar todos os dispositivos na rede.
Controle de acesso fraco ou ausente. A segurança da IoT depende da autenticação e autorização adequadas de cada dispositivo. Isso é reforçado pelo identificador exclusivo de cada dispositivo, mas ainda é importante configurar cada dispositivo IoT com privilégios mínimos — acessando apenas os recursos de rede essenciais. Reforce outras medidas de segurança adotando senhas fortes e habilitando a criptografia de rede para cada dispositivo IoT.
Atualizações ignoradas ou negligenciadas. Os dispositivos IoT podem exigir atualizações periódicas ou patches para software ou firmware interno. Ignorar ou negligenciar uma atualização pode deixar os dispositivos suscetíveis a invasões ou hackers. Considere a logística e as práticas de atualização ao projetar um ambiente de IoT. Alguns dispositivos podem ser difíceis ou impossíveis de atualizar em campo e podem até tornarem-se inacessíveis ou problemáticos.
Segurança de rede ruim ou fraca. Projetos de IoT podem adicionar milhares de dispositivos a uma LAN. Cada novo dispositivo abre um ponto de acesso potencial para intrusão. Organizações que implementam projetos de IoT geralmente implementam medidas adicionais de segurança em toda a rede, incluindo detecção de intrusão e sistemas de prevenção, firewalls e ferramentas antimalware. As organizações também podem optar por segmentar a rede IoT do restante da rede de TI.
Falta de política ou processo de segurança. Políticas e processos são vitais para a segurança adequada da rede. Isso representa a combinação de ferramentas e práticas usadas para configurar, monitorar e reforçar a segurança do dispositivo na rede. Documentação adequada, diretrizes de configuração claras e relatórios e respostas rápidas fazem parte da IoT e da segurança diária da rede.
Etapas para implementação

Não existe uma abordagem única para projetar e implementar uma infraestrutura de IoT. Mas há um conjunto de considerações que podem ajudar as organizações a realizar seu check list para arquitetar e implantar com sucesso um projeto de IoT. Abaixo estão algumas considerações importantes.

Conectividade. Os dispositivos IoT podem oferecer várias alternativas de conectividade, incluindo Wi-Fi, Bluetooth, 4G e 5G. Não há regra que exija que todos os dispositivos usem a mesma conectividade, mas a padronização em uma abordagem pode simplificar a configuração e o monitoramento do dispositivo. Decida também se sensores e atuadores devem usar a mesma rede ou outra diferente.

Hub. Passar os dados de IoT dos dispositivos para uma plataforma de análise pode resultar em conexões ruins e baixo desempenho. Uma plataforma intermediária, como um hub, pode ajudar a organizar, pré-processar e criptografar dados de dispositivos em uma área antes de enviar esses dados para análises.

Agregação e análise. Depois que os dados são coletados, eles podem ser direcionados para relatórios ou para análises mais profundas, consultas e outros propósitos de big data. Decida sobre as ferramentas e softwares usados para processar, analisar, visualizar e direcionar para dados para ML. Um exemplo inclui a escolha de banco de dados e arquiteturas de banco de dados — SQL x NoSQL ou estático x streaming. Essas ferramentas podem ser implantadas no data center local ou usadas por meio de SaaS ou provedores de nuvem.

Gerenciamento e controle de dispositivos. Use uma ferramenta de software capaz de atender de forma confiável todos os dispositivos IoT implantados durante todo o ciclo de vida do projeto. Busque por altos níveis de automação e recursos de gerenciamento de grupo para simplificar a configuração e reduzir erros. A atualização de dispositivos IoT é um problema, e as organizações devem prestar muita atenção para atualiza-los e gerenciar os fluxos de trabalho.

Segurança. Cada dispositivo IoT é uma ameaça e uma vulnerabilidade de segurança em potencial, portanto, a implementação de um projeto IoT deve considerar incluir uma cuidadosa configuração e integração, usando ferramentas e plataformas de segurança existentes, como sistemas de detecção e prevenção de intrusão e ferramentas antimalware.
Qual é o futuro da IoT?

O futuro da IoT pode ser difícil de se prever porque a tecnologia e suas aplicações ainda são relativamente novas e têm um enorme potencial de crescimento. Ainda assim, é possível fazer algumas previsões fundamentais.

» Os dispositivos IoT continuarão a aumentar. Os próximos anos verão bilhões de dispositivos adicionados à Internet, alimentados por uma combinação de tecnologias – incluindo conectividade 5G – e inúmeros novos casos de uso de negócios surgindo em grandes setores, como saúde e a indústria de manufaturas.

» Os próximos anos também serão testemunhas de uma reavaliação e aumento na segurança da IoT, começando com o design inicial do dispositivo até a seleção e implementação de negócios. A próxima geração de dispositivos terão por padrão, recursos de segurança mais fortes. As ferramentas de segurança, como detecção e prevenção de invasões, incluirão suporte para arquiteturas de IoT. Ao mesmo tempo, as ferramentas de gerenciamento de dispositivos enfatizarão cada vez mais a auditoria de segurança e abordarão automaticamente os pontos fracos de segurança dos dispositivos IoT.

» Além disso, alguns aspectos da IA e da IoT estão convergindo para formar uma tecnologia híbrida de inteligência artificial das coisas (AIoT), destinada a combinar recursos de coleta de dados da IoT com os recursos de computação e tomada de decisão da IA. AIoT pode criar uma plataforma mais capaz de interação homem-máquina e recursos avançados de aprendizado.

» Por fim, os volumes de dados da IoT continuarão crescendo e convertendo-se em novas oportunidades de receita para as empresas. Esses dados impulsionarão cada vez mais as iniciativas de ML e IA em vários setores, da ciência ao transporte, das finanças ao varejo.

Além da Guerra de Preços: O Oceano Azul na Conectividade Brasileira

Introdução Lançado em 2005 por W. Chan Kim e Renée Mauborgne, A Estratégia do Oceano Azul revolucionou o pensamento estratégico...