Pravděpodobně děláte špatnou implementaci IIoT

Průmyslový internet věcí slibuje kvantový skok vpřed v automatizaci, centralizované správě a množství nových dat a vhledu, které je často příliš lákavé na to, abychom je mohli předat. Ale automatizace výrobního závodu nebo vozového parku není zdaleka jednoduchá a mnoho potenciálních osvojitelů IIoT jde o celý proces špatně, podle odborníků.

Aby byl přechod IIoT úspěšný, musí být tento proces veden linií podnikání společnosti, nikoli IT. Úspěšní předkladatelé IIoT rámují celou operaci jako záležitost digitální transformace, zaměřenou na řešení konkrétních obchodních problémů, spíše než jako zábavnou výzvu pro IT architekty k řešení.

[Více informací o IoT naleznete v tipech pro zabezpečení IoT ve vaší síti, našem seznamu nejvýkonnějších společností zabývajících se internetem věcí a dozvědět se více o průmyslovém internetu věcí. | Získejte pravidelně naplánované informace prostřednictvím registrace do zpravodajů Network World. ]

Robert Golightly je senior produktovým marketingovým manažerem pro Aspen Technology a popisuje se jako čtyřicetiletý výrobní veterán s „zdravým a zdravým neúctou k IT“, který, jak říká, příliš často nechápe, jak daná linie společnosti podnikání skutečně funguje.

"To by mělo být poháněno očekávaným obchodním výsledkem," řekl. "Spíše než jen kladení tvrzení, že" teď jsem připojil všechny své věci "nebo tyhle věci. Jakou obchodní transformaci jste skutečně dosáhli? “

Tento problém je v zásadě univerzální - zda se dotyčná společnost pokouší využít IIoT k řešení problémů v dodavatelském řetězci, provozní dokonalosti nebo jakémukoli jinému obchodnímu problému, a to bez ohledu na odvětví, ve kterém působí..

"Myslím, že jsme vinni tím, že jsme si kladli neúplný soubor otázek," řekl Golightly. "Ptáme se správných otázek o tom, jak spojujeme A až B, ale myslím si, že nám chybí otázka, že v tomto novém světě, kde jsme zničili sila a máme lepší informace, to opravdu změnit způsob, jakým se rozhodujeme? “

Projekty IIoT potřebují profesionální technologické výhody, nejen profesionální informační technologie

Podle 451 ředitele praxe výzkumu IoT Christiana Renauda je přístup k IIoT z provozní stránky - prostřednictvím toho, co nazývá „dveře OT“ na rozdíl od dveří IT, mnohem inteligentnějším způsobem, jak přemýšlet o implementaci.

Pokud má IT osoba ve své kanceláři zeď plnou CCNA, je to bezpečná sázka, že je například členem kmene Cisco. Odborníci OT však budou mít vlastní certifikace. Jediným způsobem, jak se tyto typy IT dostat do těchto dveří, je podle Renauda partnerství s OT společnostmi, které již vědí, jak se dostat dovnitř.

"Absolutně dělají IIoT špatně ... protože procházejí svými tradičními IT kanály," řekl. "Upřímně, když se podíváte na údaje z našeho průzkumu o tom, kdo má na starosti toto rozhodnutí o koupi, je to generální ředitel, finanční ředitel a možná ještě jeden chlap z oblasti podnikání, který je chlapem pro digitální transformaci." Víte, kde je CIO? Je tam u dětského stolu a jíst kuřecí McNuggets. “

Specifičnost požadavků na projekt IIoT znamená, že provozní stránka podnikání bude mít obecně mnohem lepší představu o tom, co je potřeba než na straně IT.

"IT a OT chlap chodí do restaurace a ten IT jde," chtěl bych krávu, nůž a zápas. " A OT chlap jde: „Chtěl bych steak,“ řekl Renaud.

Bezpečnostní rizika špatného chování IIoT

Jednou z velkých mylných představ o IIoT je, že se jedná o zcela nový koncept. Výrobní podlahy a technické stanice a další významná infrastruktura byly po celá desetiletí automatizovány do stejné míry. Co se však liší, je nově propojená povaha této technologie.

Steve Hanna, hlavní ředitel společnosti Infineon Technologies, uvedl, že bezpečnostní rizika IIoT rychle rostla pozdě, díky rostoucímu povědomí o útočných vektorech IIoT. Továrna, která nikdy nebyla navržena pro připojení k internetu, se spoustou citlivého dědictví, které může být 30 let nebo více a je navrženo pro práci přes sériový kabel, se může náhle ocitnout v širokém okolí vzdálených špatných herců, od Anonymní pro národní vlády.

"Existuje nástroj nazvaný Shodan, který vám umožní prohledat internet pro připojená průmyslová zařízení, a byl byste překvapen počtem pozitivních výsledků, které se s tímto nástrojem vyskytují, jako jsou přehrady a systémy vody a kanalizace," řekl..

Podle Hanny je nejčastějším nedostatkem dvojfaktorová identifikace, která hackerům umožňuje kompromitovat vybavení, které najdou prostřednictvím věcí, jako je Shodan, a přímé propojení mezi sítí operačních zařízení a internetem..

„Viděli jsme to například při útokech Target z roku 2009 - přišli prostřednictvím systému HVAC. Dodavatel HVAC nainstaloval celulární modem, aby se mohl přihlásit na dálku a nemusel by v noci, kdyby se vyskytl problém s HVAC, nemusel valit kamion. “

Připojte se ke komunitám World World na Facebooku a LinkedIn a přidávejte komentáře k tématům, která jsou na prvním místě.