工業(yè)4.0已經(jīng)醞釀了十多年,但最終達(dá)到了臨界質(zhì)量。隨著OT專業(yè)人員準(zhǔn)備安全可靠地加強(qiáng)工業(yè)數(shù)字化計(jì)劃,他們必須熟悉一系列新的,可能不熟悉的技術(shù)才能取得成功。
以下是前三名。
1. 工業(yè)人工智能和機(jī)器學(xué)習(xí):從預(yù)測(cè)性維護(hù)到滲透測(cè)試
當(dāng)?shù)聡?guó)政府在2011年將工業(yè)4.0概念化時(shí),人工智能和機(jī)器學(xué)習(xí)仍然牢牢地處于研究,開(kāi)發(fā),學(xué)術(shù)和科幻領(lǐng)域。快進(jìn) 11 年,它們處于當(dāng)前和未來(lái)自動(dòng)化戰(zhàn)略的中心。
人工智能和機(jī)器學(xué)習(xí)在制造系統(tǒng)中越來(lái)越普遍,從配備計(jì)算機(jī)視覺(jué)算法的質(zhì)量檢測(cè)系統(tǒng)一直到提高生產(chǎn)力、效率和成本優(yōu)化的工廠和公司范圍的分析引擎。
今天,即使是中等復(fù)雜的機(jī)器學(xué)習(xí)技術(shù)也可以解釋機(jī)器組件的物理操作特性(即熱量、振動(dòng)、振蕩、速度),以確定設(shè)備的平均故障時(shí)間 (MTTF) 并在發(fā)生之前安排維護(hù)。這些分析甚至可以包括人工智能驅(qū)動(dòng)的網(wǎng)絡(luò)威脅監(jiān)控和預(yù)防,以幫助保護(hù)高價(jià)值的工業(yè)資產(chǎn)。
例如,安全團(tuán)隊(duì)現(xiàn)在正在使用像Wind River Simics這樣的模擬引擎來(lái)發(fā)現(xiàn)他們系統(tǒng)中的漏洞,并將虛擬目標(biāo)部署為蜜罐來(lái)吸引黑客。在研究了這些漏洞和/或攻擊程序之后,安全專業(yè)人員可以將各種威脅指標(biāo)輸入AI模型,這些模型將持續(xù)監(jiān)控真實(shí)系統(tǒng)的攻擊特征,并在資源丟失或損壞之前采取行動(dòng)。(編者注:閱讀白皮書“網(wǎng)絡(luò)安全、物聯(lián)網(wǎng)和嵌入式系統(tǒng):通過(guò)滲透測(cè)試降低風(fēng)險(xiǎn)”或查看最近的網(wǎng)絡(luò)研討會(huì),其中詳細(xì)介紹了仿真技術(shù)在滲透測(cè)試中的應(yīng)用)
簡(jiǎn)而言之,人工智能和機(jī)器學(xué)習(xí)正在幫助解決問(wèn)題,并將在向工業(yè)4.0和后來(lái)的工業(yè)5.0過(guò)渡期間繼續(xù)發(fā)展,其中協(xié)作機(jī)器人等技術(shù)被定位為人類工廠工人的通用替代品。
2. 從固定功能到虛擬機(jī)再到容器實(shí)時(shí)分離
自工廠自動(dòng)化誕生以來(lái),為其供電的電子設(shè)備一直受到安全性、安全性、可靠性和確定性支柱的支配。時(shí)期。
但是,AI/ML、基于 IP 的網(wǎng)絡(luò)以及引入這些環(huán)境的云等企業(yè)技術(shù)都不是這些東西。IT和OT如何存在于同一個(gè)工廠,甚至同一個(gè)系統(tǒng)中,更不用說(shuō)同一個(gè)子系統(tǒng)中,而沒(méi)有可能導(dǎo)致系統(tǒng)故障或故障的過(guò)程干擾?
在許多情況下,答案是虛擬化,它對(duì)系統(tǒng)資源進(jìn)行分區(qū),使每個(gè)進(jìn)程都認(rèn)為它完全在自己的系統(tǒng)上運(yùn)行。有許多類型的虛擬化和支持它,從多核芯片組的硬件虛擬化到在不同內(nèi)核和內(nèi)存區(qū)域之間創(chuàng)建嚴(yán)格分區(qū)的虛擬機(jī)管理程序。另一個(gè)是操作系統(tǒng)虛擬化,其中容器是領(lǐng)先的解決方案。
容器技術(shù)將應(yīng)用程序的所有服務(wù)捆綁到一個(gè)超便攜包中。每個(gè)容器將其內(nèi)容與系統(tǒng)的其余部分分開(kāi),從而確保不同的系統(tǒng)操作不會(huì)相互干擾,并提供對(duì)現(xiàn)代電子設(shè)備安全原則至關(guān)重要的軟件隔離。(編者注:可以在此處閱讀概述當(dāng)今電子系統(tǒng)所需的10項(xiàng)安全屬性的白皮書)
此外,容器與部署它們的基礎(chǔ)設(shè)施無(wú)關(guān)。當(dāng)然,“不可知論者”誕生于企業(yè)和數(shù)據(jù)中心,歷史上指的是x86服務(wù)器上的Windows或Linux操作系統(tǒng)。
現(xiàn)在,實(shí)時(shí)容器技術(shù)正在進(jìn)入市場(chǎng),可以在嵌入式環(huán)境中的Windows或Linux發(fā)行版上運(yùn)行,也可以在實(shí)時(shí)操作系統(tǒng)上運(yùn)行。這是OT邊緣系統(tǒng)智能的游戲規(guī)則改變者,因?yàn)樗С謬@持續(xù)軟件更新和交付構(gòu)建的IoT DevOps部署架構(gòu)。
3. 深入了解開(kāi)發(fā)安全運(yùn)營(yíng)
工業(yè)4.0在許多自動(dòng)化用例中首次向網(wǎng)絡(luò)開(kāi)放端點(diǎn)(及其漏洞)。推而廣之,網(wǎng)絡(luò)威脅。這使得端點(diǎn)安全成為工業(yè)自動(dòng)化公司的主要關(guān)注點(diǎn)之一,這些公司的數(shù)據(jù)和物理資產(chǎn)通常非常有價(jià)值,可能有害,或者兩者兼而有之。
以Colonial Pipeline勒索軟件攻擊為例。黑客在暗網(wǎng)上發(fā)現(xiàn)了一個(gè)泄露的VPN密碼,該密碼提供了對(duì)Colonial Pipeline服務(wù)器的訪問(wèn),隨后在要求加密貨幣之前將公司鎖定在自己的電子系統(tǒng)之外。
由于網(wǎng)絡(luò)威脅的發(fā)展速度比傳統(tǒng)的工業(yè)自動(dòng)化技術(shù)世界快得多,因此開(kāi)發(fā)、安全和運(yùn)營(yíng)工程方法必須改變。這正是DevSecOps的亮點(diǎn)。(編者注:在網(wǎng)絡(luò)研討會(huì)“利用 DevSecOps 以更低的成本獲得更好的網(wǎng)絡(luò)安全”中了解有關(guān) DevSecOps 的更多信息)
DevSecOps 是一種自動(dòng)化和平臺(tái)設(shè)計(jì)方法,它將安全性作為軟件開(kāi)發(fā)生命周期 (SDLC) 每個(gè)階段的關(guān)鍵步驟集成在一起,而不是像傳統(tǒng)工程工作流程中那樣僅在開(kāi)發(fā)的最終階段。雖然預(yù)先安全地開(kāi)發(fā)可能需要更長(zhǎng)的時(shí)間和更高的成本,但它可以成倍地節(jié)省更多的時(shí)間和金錢來(lái)識(shí)別生命周期早期的錯(cuò)誤 - 根據(jù)IBM的說(shuō)法,修復(fù)在軟件開(kāi)發(fā)測(cè)試階段發(fā)現(xiàn)的錯(cuò)誤可能會(huì)花費(fèi)公司高達(dá)15倍在設(shè)計(jì)階段識(shí)別它的成本。
DevSecOps 方法代表了從外部網(wǎng)絡(luò)的完全氣隙系統(tǒng)的變化。但是,隨著工業(yè)4.0的機(jī)遇對(duì)連接整個(gè)工業(yè)基礎(chǔ)設(shè)施施加壓力,您可能不再有選擇。
緊跟工業(yè)革命的步伐
工業(yè)4.0已經(jīng)醞釀了十多年。一些工業(yè)設(shè)施正在并一直在蓬勃發(fā)展,有些仍在迎頭趕上,但時(shí)間不等人。
熟悉這三種技術(shù),使您的工業(yè)4.0實(shí)施取得成功,并幫助您邁向工業(yè)5.0。
審核編輯:郭婷
-
人工智能
+關(guān)注
關(guān)注
1792文章
47432瀏覽量
238977 -
機(jī)器學(xué)習(xí)
+關(guān)注
關(guān)注
66文章
8425瀏覽量
132772
發(fā)布評(píng)論請(qǐng)先 登錄
相關(guān)推薦
評(píng)論