工業(yè) 4.0 已經(jīng)醞釀了十多年,但最終達(dá)到了臨界點(diǎn)。隨著 OT 專業(yè)人員準(zhǔn)備安全可靠地推進(jìn)工業(yè)數(shù)字化計(jì)劃,他們必須熟悉一系列新的、可能不熟悉的技術(shù)才能獲得成功。
這里是前三名。
1. 工業(yè)人工智能和機(jī)器學(xué)習(xí):從預(yù)測性維護(hù)到滲透測試
當(dāng)?shù)聡缭?2011 年提出工業(yè) 4.0概念時,人工智能和機(jī)器學(xué)習(xí)仍牢牢地處于研究、開發(fā)、學(xué)術(shù)界和科幻領(lǐng)域??爝M(jìn) 11 年,它們處于當(dāng)前和未來各地自動化戰(zhàn)略的中心。
人工智能和機(jī)器學(xué)習(xí)在制造系統(tǒng)中變得越來越普遍,從配備計(jì)算機(jī)視覺算法的質(zhì)量檢測系統(tǒng)一直到推動生產(chǎn)力、效率和成本優(yōu)化的工廠和公司范圍的分析引擎。
今天,即使是中等復(fù)雜的機(jī)器學(xué)習(xí)技術(shù)也可以考慮機(jī)器組件的物理運(yùn)行特性(即熱量、振動、振蕩、速度),以確定設(shè)備的平均故障時間 (MTTF) 并在它發(fā)生之前安排維護(hù)。這些分析甚至可以包括人工智能驅(qū)動的網(wǎng)絡(luò)威脅監(jiān)控和預(yù)防,以幫助保護(hù)高價值工業(yè)資產(chǎn)。
例如,安全團(tuán)隊(duì)現(xiàn)在正在使用Wind River Simics 等模擬引擎來發(fā)現(xiàn)其系統(tǒng)中的漏洞,并將虛擬目標(biāo)部署為蜜罐以吸引黑客。在研究了這些漏洞和/或攻擊程序之后,安全專業(yè)人員可以將各種威脅指標(biāo)輸入人工智能模型,這些模型將持續(xù)監(jiān)控真實(shí)系統(tǒng)的攻擊特征,并在資源丟失或損壞之前采取行動。(編者注:閱讀白皮書“網(wǎng)絡(luò)安全、物聯(lián)網(wǎng)和嵌入式系統(tǒng):通過滲透測試降低風(fēng)險”或查看最近的網(wǎng)絡(luò)研討會,詳細(xì)介紹了模擬技術(shù)在滲透測試中的使用)
簡而言之,人工智能和機(jī)器學(xué)習(xí)正在幫助解決問題,并將在向工業(yè) 4.0 和后來的工業(yè) 5.0 過渡期間繼續(xù)發(fā)展,其中協(xié)作機(jī)器人等技術(shù)被定位為人類工廠工人的通用替代品。
2. 從固定功能到虛擬機(jī)到實(shí)時容器分離
自工廠自動化問世以來,為其供電的電子設(shè)備一直受到安全性、安保性、可靠性和確定性等支柱的支配。時期。
但是像 AI/ML、基于 IP 的網(wǎng)絡(luò)以及被引入這些環(huán)境的云等企業(yè)技術(shù)都不是這些東西。IT 和 OT 如何存在于同一個工廠,甚至同一個系統(tǒng)中,更不用說同一個子系統(tǒng),而沒有可能導(dǎo)致系統(tǒng)故障或故障的過程干擾?
在許多情況下,答案是虛擬化,它對系統(tǒng)資源進(jìn)行分區(qū),以便每個進(jìn)程都認(rèn)為它完全在自己的系統(tǒng)上運(yùn)行。有許多類型的虛擬化和支持它的技術(shù),從多核芯片組的硬件虛擬化到在不同內(nèi)核和內(nèi)存區(qū)域之間創(chuàng)建嚴(yán)格分區(qū)的管理程序。另一個是操作系統(tǒng)虛擬化,其中容器是領(lǐng)先的解決方案。
容器技術(shù)將應(yīng)用程序的所有服務(wù)捆綁到一個超便攜包中。每個容器將其內(nèi)容與系統(tǒng)的其余部分分開,確保不同的系統(tǒng)操作不會相互干擾,并提供對現(xiàn)代電子設(shè)備安全原則至關(guān)重要的軟件隔離。(編者注:可以在此處閱讀概述當(dāng)今電子系統(tǒng)所需的 10 項(xiàng)安全屬性的白皮書)
此外,容器與它們部署的基礎(chǔ)設(shè)施無關(guān)。當(dāng)然,作為企業(yè)和數(shù)據(jù)中心的產(chǎn)物,“不可知論”在歷史上指的是 x86 服務(wù)器上的 Windows 或 Linux 操作系統(tǒng)。
現(xiàn)在,實(shí)時容器技術(shù)正在進(jìn)入市場,它可以在嵌入式環(huán)境中的 Windows 或 Linux 發(fā)行版上運(yùn)行,也可以在實(shí)時操作系統(tǒng)上運(yùn)行。這是 OT 邊緣系統(tǒng)智能的游戲規(guī)則改變者,因?yàn)樗С謬@持續(xù)軟件更新和交付構(gòu)建的 IoT DevOps 部署架構(gòu)。
3. 深入研究 DevSecOps
工業(yè) 4.0 在許多自動化用例中首次向網(wǎng)絡(luò)開放端點(diǎn)(及其漏洞)。進(jìn)而,網(wǎng)絡(luò)威脅。這 使得端點(diǎn)安全成為 工業(yè)自動化公司的主要關(guān)注點(diǎn)之一,這些公司的數(shù)據(jù)和物理資產(chǎn)通常要么非常有價值,要么可能有害,或者兩者兼而有之。
以 Colonial Pipeline 勒索軟件攻擊為例。黑客在暗網(wǎng)上發(fā)現(xiàn)了一個泄露的 VPN 密碼,該密碼提供了對 Colonial Pipeline 服務(wù)器的訪問權(quán)限,隨后在要求加密貨幣之前將公司鎖定在自己的電子系統(tǒng)之外。
由于網(wǎng)絡(luò)威脅的發(fā)展速度比工業(yè)自動化技術(shù)傳統(tǒng)的一勞永逸的世界要快得多,因此開發(fā)、安全和運(yùn)營工程方法必須改變。這正是 DevSecOps 的亮點(diǎn)所在。(編者注:在網(wǎng)絡(luò)研討會“通過利用 DevSecOps 以更低的成本獲得更好的網(wǎng)絡(luò)安全”中了解有關(guān) DevSecOps 的更多信息)
DevSecOps 是一種自動化和平臺設(shè)計(jì)方法, 將安全性作為軟件開發(fā)生命周期 (SDLC) 每個階段的重要步驟進(jìn)行集成,而不是像傳統(tǒng)工程工作流程那樣僅在開發(fā)的最后階段進(jìn)行。雖然預(yù)先安全地開發(fā)可能需要更長的時間和更高的成本,但它可以節(jié)省更多的時間和金錢來在生命周期的早期識別錯誤 -據(jù) IBM 稱,修復(fù)在軟件開發(fā)測試階段發(fā)現(xiàn)的錯誤可能會使公司花費(fèi)高達(dá) 15 倍以上而不是他們在設(shè)計(jì)階段就確定了它。
DevSecOps方法代表了從外部網(wǎng)絡(luò)完全隔離系統(tǒng)的變化。但隨著工業(yè) 4.0 的機(jī)遇施加壓力以連接整個工業(yè)基礎(chǔ)設(shè)施,您可能真的別無選擇。
跟上工業(yè)革命的步伐
工業(yè) 4.0 已經(jīng)進(jìn)行了十多年。一些工業(yè)設(shè)施正在并且一直在其中蓬勃發(fā)展,一些仍在迎頭趕上,但時間不等人。
熟悉這三種技術(shù),以使您的工業(yè) 4.0 實(shí)施取得成功,并讓您踏上工業(yè) 5.0 的道路。
審核編輯:郭婷
-
人工智能
+關(guān)注
關(guān)注
1787文章
46060瀏覽量
234972 -
機(jī)器學(xué)習(xí)
+關(guān)注
關(guān)注
66文章
8306瀏覽量
131841
發(fā)布評論請先 登錄
相關(guān)推薦
評論