IoT Device Lifecycle Management

IoT-Geräte richtig verwalten – so geht’s

In IoT-Lösungen kommt dem Device Lifecycle Management eine besondere Rolle zu. Wir verraten, welche Phasen ein IoT-Gerät durchlebt – und worauf dabei geachtet werden muss.

16.06.2022Text: bbv0 Kommentare
Eine Person, die in einer Fertigungsanlage ein Tablet bedient, auf dem Bildschirm sind Statistiken zu erkennen.

Das Internet der Dinge ist weiterhin auf dem Vormarsch und bietet Unternehmen zahlreiche Möglichkeiten zu neuen, innovativen Geschäftsmodellen. Während die Anzahl vernetzter Geräte rasant wächst, wird die einfache Verwaltung und Fernsteuerung von IoT-Hardware immer wichtiger. Aus diesem Grund kommt dem IoT Device Lifecycle Management eine besondere Bedeutung zu: Ein ganzheitlicher Ansatz zur Verwaltung der eingesetzten Geräte hilft, deren Lebenszeit zu verlängern – und trägt so zum Erfolg des eigenen IoT-Use-Cases bei. Natürlich unterscheidet sich der Lebenszyklus eines IoT-Geräts je nach Branche und Anwendungsfall; dennoch kann er grob in diese Abschnitte unterteilt werden:

  • Bezug der Hardware (für Edge-Devices oder Gateways)
  • Initiales Device Setup und Vulnerability Management
  • Device Provisioning
  • Connectivity Setup
  • Over-the-air-Updates
  • Monitoring
  • Wiederverkauf
  • Deprovisioning / Entsorgung

Im Folgenden soll auf diese einzelnen Phasen genauer eingegangen werden. Nicht zuletzt in Hinblick auf die Wahl einer geeigneten Cloud-Plattform ist es entscheidend, dass die nachstehend beschriebenen Prozesse weitestgehend automatisiert werden können. Nur so kann die eigene IoT-Lösung auch beim Einsatz vieler Devices skalieren.

 

Bezug der Hardware

Device Lifecycle Management: Bezug

IoT-Devices können über drei Arten mit dem Internet verbunden werden: Direkt, über einen Field-Gateway oder über ein Edge-Device, das als Field-Gateway dient. Ein Field-Gateway kann etwa ein Mobilfunk-Gateway mit SIM-Karte sein oder auch ein Protokoll-Umwandler, der ein Nicht-IP-fähiges Gerät ans Internet anschliesst. Edge Devices besitzen in der Regel auch Gateway-Funktionalitäten, können darüber hinaus aber auch die Business-Logik lokal ausführen, etwa in Form von Containern, die von der Cloud geladen werden.

Für Field Gateways oder Edge Devices muss ein Hersteller evaluiert und eine Lieferkette etabliert werden. Je nach Cloud-Plattform gibt es ein Zertifizierungsprogramm, das die geeignete Hardware in einem Katalog ausweist.

Initiales Device Setup und Vulnerability Management

Device Lifecycle Management: Device-Setup

Anschliessend erfolgt ein initiales Device Setup – sprich, die Installation des Betriebssystems und allenfalls des Edge Frameworks auf den Edge Devices oder Field Gateways. Im Idealfall liefert der Hersteller bereits vorinstallierte Geräte inklusive allenfalls benötigter Lizenzen wie etwa für Windows-Geräte. Eine besondere Herausforderung stellt schliesslich das Vulnerability Management des Software-Stacks dar: Es muss ein Prozess etabliert werden, in dem neu bekanntgewordene Sicherheitslücken schnell beurteilt und Patches zeitnah ausgespielt werden können. Unter Umständen bietet der Hardware-Lieferant bereits entsprechende Möglichkeiten. Auch das Device-Hardening – also das Erhöhen der Gerätesicherheit – sollte mit dem Hardware-Lieferant besprochen werden. Unter anderem muss sichergestellt sein, dass keine unnötigen Dienste auf dem Device laufen und alle Ports geschlossen sind. Dazu gehört auch die Absicherung des physischen Zugriffs auf die Geräte. Das Device Hardening wie auch entsprechende Test-Suiten sollten automatisiert werden.

Device Provisioning

Device Lifecycle Management: Provisioning

Beim Device Provisioning wird das Gerät im IoT-System registriert und so konfiguriert, dass es Daten an das System sendet und sich im Unternehmensnetzwerk authentifiziert. Häufig geschieht das über Zertifikate, die auf dem Gerät installiert werden. Gewisse IoT-Plattformen bieten auch einen gesonderten Device-Provisionierungs-Service, mit dem dieser Schritt automatisiert werden kann. Dennoch bleibt ein gewisser Implementierungsaufwand, um die Device-Provisionierung an die eigenen Prozesse und Systeme anzupassen. Entscheidend ist, ob das Gerät bereits vor der Auslieferung oder erst im Feld provisioniert wird: Bei einer vorgängigen Provisionierung muss damit gerechnet werden, dass das Device über längere Zeit nicht mehr mit der Cloud verbunden ist – etwa, weil es in einem Lager aufbewahrt und erst später eingesetzt wird. Dies kann dazu führen, dass Zertifikate ablaufen, bevor das Device in Betrieb genommen wird. Bei einer Provisionierung im Feld müssen Service-Techniker geschult werden, um das Device vor Ort provisionieren zu können. Wird für die Device-Authentifizierung ein Zertifikat verwendet, muss allenfalls eine eigene Public-Key-Infrastruktur aufgebaut werden.

Neben den Zugangsdaten wird bei der Provisionierung auch die initiale Konfiguration auf das Gerät gespielt. Auch hier sollte die Cloud-Plattform bereits einen Automatisierungsmechanismus anbieten, zum Beispiel mit Vorlagen (Device Templates), die automatisch auf gewisse Gerätegruppen angewendet werden.

Connectivity Setup

Device Lifecycle Management: Connectivity Setup

Grundsätzlich kann jedes IoT-Device (bzw. jeder Field Gateway) auf drei Arten mit dem Internet verbunden werden: über eine lokale Infrastruktur (LAN, WLAN), über einen eigenen Zugang durch Breitband-Mobilfunk oder über LPWAN (Low-Power Wide-Area Network). In Zukunft wird auch der Zugang über Satellit eine realistische Option sein. Der Mobilfunk-Zugang kann idealerweise bereits vor der Auslieferung konfiguriert werden. Die grösste Herausforderung liegt in der Verwaltung der Mobilfunk-Verträge (inkl. Roaming) und der dazugehörigen SIM-Karten bzw. eSIM-fähigen Devices. Beim Zugang via LAN/WLAN müssen für jedes einzelne Device die lokalen Netzwerk-Zugangsdaten konfiguriert werden, inkl. allfälliger Proxy- und DNS-Server. Dies ist häufig nicht vorgängig möglich, da nicht bekannt ist, welches Gerät in welchem lokalen Netzwerk installiert wird. Gerade die Proxy-Server stellen dabei eine grosse Herausforderung dar, insbesondere wenn sie die TLS-Verbindung zum Cloud-Gateway unterbrechen (TLS Interception).

LPWAN-Verbindungen kommen mit ihren ganz eigenen Herausforderungen und decken ihre eigene Kategorie von IoT-Use-Cases ab.

Over-the-air-Updates

Device Lifecycle Management: Over-the-Air-Updates

Ist das Device im Feld installiert, konfiguriert und mit der Cloud verbunden, sollte es aus der Cloud aktualisiert werden können. Dies betrifft insbesondere Sicherheitspatches im Software-Stack, aber auch das Einspielen von neuen Server-TLS-Root-Zertifikaten des Cloud-Gateways oder Konfigurations-Updates. Bei Edge-Computing muss die Cloud-Plattform auch ein Lifecycle-Management für Container-Images anbieten, die auf die Devices geladen werden sollten. Im Fehlerfall sollte die Update-Funktionalität automatisch ein Rollback auf ein funktionierendes Setup machen können. Es sollte sichergestellt werden, dass mit der Remote-Update-Funktionalität auch Geräte mit sehr alter Software trotzdem noch aktualisiert werden können. Weiter muss die Integrität von Software-Updates sichergestellt werden, denn noch schlimmer als Datenverlust wiegt das Risiko, dass IoT-Systeme Malware (Viren, Ransomware, Bitcoin-Mining, etc.) grossflächig verteilen – nicht nur auf eigene IoT-Geräte, sondern auch über ganze (Kunden-)Netzwerke.

Monitoring

Device Lifecycle Management: Monitoring

Solange IoT-Geräte aktiv im Einsatz sind, sollten sie über die Cloud überwacht werden können. Man spricht hier von einem Flotten-Monitoring, da sowohl jedes einzelne Gerät als auch Gerätegruppen überwacht werden – sowohl in Hinblick auf den Gerätezustand als auch auf die Konfiguration, den Status von Edge-Containern und auf System-Parameter wie die Auslastung oder der Energieverbrauch.

Unter Umständen gehört auch ein automatisiertes Scanning auf Malware zum Monitoring der Edge-Devices. Ebenso sollten Tests aus dem Device Hardening auch im Feld regelmässig durchgeführt werden können.

Wiederverkauf

Device Lifecycle Management: Wiederverkauf

Wie ein Auto in seinem Leben mehrfach den Besitzer wechselt, können auch IoT-fähige Geräte und Maschinen wiederverkauft werden. Dabei stellt sich die Frage, wie mit den eigenen Daten umgegangen werden soll: Welche Daten darf also ein Käufer von einem IoT-Gerät einsehen, wenn er dieses erwirbt? Berücksichtigt meine IoT-Plattform Funktionen, dass ein IoT-Gerät in seinem Leben den Besitzer (bzw. Mandanten) wechselt? Dürfen bei IoT-fähigen Maschinen Daten aus den Abnahmetests innerhalb der Produktion bereits dem ersten Verkäufer zur Verfügung gestellt werden oder nicht? Behält die Maschine bei einem Verkauf ihre Identität – sprich Seriennummer plus Besitzer-ID – oder nicht?

Deprovisioning / Entsorgung

Device Lifecycle Management: Deprovisioning

Bei der Deprovisionierung muss sichergestellt werden, dass das Gerät auch in der Cloud abgemeldet wird und somit die darauf gespeicherten Zugangsdaten ungültig werden. Dies ist stellt eine Herausforderung dar, falls die Cloud nur das Root-Zertifikat kennt und alle davon abgeleiteten Zertifikate akzeptiert werden.

Dieser Text stammt aus unserem aktualisierten Booklet zu IoT- & Cloud-Plattformen.

Der Experte

Wolfgang Ofner

Wolfgang Ofner ist ein Microsoft Certified Trainer und arbeitete als Senior Software Architekt für Azure-, DevOps- und .NET-Lösungen bei der bbv. In diesen Bereichen konnte er in den letzten Jahren diverse Kunden erfolgreich beraten und bei Implementierungen unterstützen.

Unser Wissen im Abo

Expansion ins Reich der Mitte

Die lange Reise von der Schweiz nach China

Big Data
Markteintritt in China

Wie China seine Daten schützt

Big Data
Cloud als Innovationsbeschleuniger

Coffee-as-a-Service: Kundenerlebnis neu definiert

Cloud Computing

Attention!

Sorry, so far we got only content in English for this section.