工業(yè) 4.0 已經(jīng)醞釀了十多年,但最終達到了臨界點。隨著 OT 專業(yè)人員準(zhǔn)備安全可靠地推進工業(yè)數(shù)字化計劃,他們必須熟悉一系列新的、可能不熟悉的技術(shù)才能獲得成功。
這里是前三名。
1. 工業(yè)人工智能和機器學(xué)習(xí):從預(yù)測性維護到滲透測試
當(dāng)?shù)聡缭?2011 年提出工業(yè) 4.0概念時,人工智能和機器學(xué)習(xí)仍牢牢地處于研究、開發(fā)、學(xué)術(shù)界和科幻領(lǐng)域。快進 11 年,它們處于當(dāng)前和未來各地自動化戰(zhàn)略的中心。
人工智能和機器學(xué)習(xí)在制造系統(tǒng)中變得越來越普遍,從配備計算機視覺算法的質(zhì)量檢測系統(tǒng)一直到推動生產(chǎn)力、效率和成本優(yōu)化的工廠和公司范圍的分析引擎。
今天,即使是中等復(fù)雜的機器學(xué)習(xí)技術(shù)也可以考慮機器組件的物理運行特性(即熱量、振動、振蕩、速度),以確定設(shè)備的平均故障時間 (MTTF) 并在它發(fā)生之前安排維護。這些分析甚至可以包括人工智能驅(qū)動的網(wǎng)絡(luò)威脅監(jiān)控和預(yù)防,以幫助保護高價值工業(yè)資產(chǎn)。
例如,安全團隊現(xiàn)在正在使用Wind River Simics 等模擬引擎來發(fā)現(xiàn)其系統(tǒng)中的漏洞,并將虛擬目標(biāo)部署為蜜罐以吸引黑客。在研究了這些漏洞和/或攻擊程序之后,安全專業(yè)人員可以將各種威脅指標(biāo)輸入到人工智能模型中,該模型將持續(xù)監(jiān)控真實系統(tǒng)的攻擊特征,并在資源丟失或損壞之前采取行動。
簡而言之,人工智能和機器學(xué)習(xí)正在幫助解決問題,并將在向工業(yè) 4.0 和后來的工業(yè) 5.0 過渡期間繼續(xù)發(fā)展,其中協(xié)作機器人等技術(shù)被定位為人類工廠工人的通用替代品。
2. 從固定功能到虛擬機到實時容器分離
自工廠自動化問世以來,為其供電的電子設(shè)備一直受到安全性、安保性、可靠性和確定性等支柱的支配。時期。
但是像 AI/ML、基于 IP 的網(wǎng)絡(luò)以及被引入這些環(huán)境的云等企業(yè)技術(shù)都不是這些東西。IT 和 OT 如何存在于同一個工廠,甚至同一個系統(tǒng)中,更不用說同一個子系統(tǒng),而沒有可能導(dǎo)致系統(tǒng)故障或故障的過程干擾?
在許多情況下,答案是虛擬化,它對系統(tǒng)資源進行分區(qū),以便每個進程都認為它完全在自己的系統(tǒng)上運行。有許多類型的虛擬化和支持它的技術(shù),從多核芯片組的硬件虛擬化到在不同內(nèi)核和內(nèi)存區(qū)域之間創(chuàng)建嚴(yán)格分區(qū)的管理程序。另一個是操作系統(tǒng)虛擬化,其中容器是領(lǐng)先的解決方案。
容器技術(shù)將應(yīng)用程序的所有服務(wù)捆綁到一個超便攜包中。每個容器將其內(nèi)容與系統(tǒng)的其余部分分開,確保不同的系統(tǒng)操作不會相互干擾,并提供對現(xiàn)代電子設(shè)備安全原則至關(guān)重要的軟件隔離。
此外,容器與它們部署的基礎(chǔ)設(shè)施無關(guān)。當(dāng)然,作為企業(yè)和數(shù)據(jù)中心的產(chǎn)物,“不可知論”在歷史上指的是 x86 服務(wù)器上的 Windows 或 Linux 操作系統(tǒng)。
現(xiàn)在,實時容器技術(shù)正在進入市場,它可以在嵌入式環(huán)境中的 Windows 或 Linux 發(fā)行版上運行,也可以在實時操作系統(tǒng)上運行。這是 OT 邊緣系統(tǒng)智能的游戲規(guī)則改變者,因為它支持圍繞持續(xù)軟件更新和交付構(gòu)建的 IoT DevOps 部署架構(gòu)。
3. 深入研究 DevSecOps
工業(yè) 4.0 在許多自動化用例中首次向網(wǎng)絡(luò)開放端點(及其漏洞)。進而,網(wǎng)絡(luò)威脅。這 使得端點安全成為 工業(yè)自動化公司的主要關(guān)注點之一,這些公司的數(shù)據(jù)和物理資產(chǎn)通常要么非常有價值,要么可能有害,或者兩者兼而有之。
以 Colonial Pipeline 勒索軟件攻擊為例。黑客在暗網(wǎng)上發(fā)現(xiàn)了一個泄露的 VPN 密碼,該密碼提供了對 Colonial Pipeline 服務(wù)器的訪問權(quán)限,隨后在要求加密貨幣之前將公司鎖定在自己的電子系統(tǒng)之外。
由于網(wǎng)絡(luò)威脅比傳統(tǒng)工業(yè)自動化技術(shù)的一勞永逸的世界發(fā)展得更快,因此開發(fā)、安全和運營工程方法必須改變。這正是 DevSecOps 的亮點所在。
DevSecOps 是一種自動化和平臺設(shè)計方法, 將安全性作為軟件開發(fā)生命周期 (SDLC) 每個階段的重要步驟進行集成,而不是像傳統(tǒng)工程工作流程那樣僅在開發(fā)的最后階段進行。雖然預(yù)先安全地開發(fā)可能需要更長的時間和更高的成本,但它可以節(jié)省更多的時間和金錢來在生命周期的早期識別錯誤 -據(jù) IBM 稱,修復(fù)在軟件開發(fā)測試階段發(fā)現(xiàn)的錯誤可能會使公司花費高達 15 倍以上而不是他們在設(shè)計階段就確定了它。
DevSecOps方法代表了從外部網(wǎng)絡(luò)完全隔離系統(tǒng)的變化。但隨著工業(yè) 4.0 的機遇施加壓力以連接整個工業(yè)基礎(chǔ)設(shè)施,您可能真的別無選擇。
跟上工業(yè)革命的步伐
工業(yè) 4.0 已經(jīng)進行了十多年。一些工業(yè)設(shè)施正在并且一直在其中蓬勃發(fā)展,一些仍在迎頭趕上,但時間不等人。
熟悉這三種技術(shù),以使您的工業(yè) 4.0 實施取得成功,并讓您踏上工業(yè) 5.0 的道路。
審核編輯:郭婷
-
Linux
+關(guān)注
關(guān)注
87文章
11296瀏覽量
209367 -
WINDOWS
+關(guān)注
關(guān)注
3文章
3541瀏覽量
88639 -
操作系統(tǒng)
+關(guān)注
關(guān)注
37文章
6810瀏覽量
123293
發(fā)布評論請先 登錄
相關(guān)推薦
評論