任何行业4.0产品的主要组成部分都是以语境化,安全的方式向企业提供深度的信息。幸运的是,多年来一直用于制造业的大多数产品都基于以太网技术,使其非常容易连接到工厂网络。遗憾的是,这些系统使用的协议通常是未加密和未经身份的。因此,毫无戒心的公司通常以允许它们开放到外部妥协的方式来连接这些系统,导致停机时间,或更糟糕的产品,这些产品可能不会被最终质量检查所捕获。
通过主要自动化供应商开发了几种网络标准(以及最佳实践),以在这些系统周围创建受监控的周边,并提供适当的安全控制,以允许访问控制系统中包含的信息的这座金矿。这些标准之一是由ISA / IEC制作的,并且许多人已知为IEC62443或ISA S99。当该标准正确实施时,结果是制造网络的硬化,监控边缘,这可以提供人工智能或机器学习产品正在寻找的上下文化信息。
假设制造环境的接口被正确保证(不幸的是,这很少是如此),最安全的方法是消耗该信息并开始使用它?普遍的思想是本地产品更加安全,因为它们不要求互联网作为导管移动数据。考虑到这一点,让我们查看三种主要类型的产品,然后我们可以考虑相关的风险。
首先是一个真正的本地产品,其中用于摄取和处理数据的工具位于与制造工厂相同的物理位置。第二个是混合发布,它利用多协议标签交换连接连接回到部署工具的私有数据中心。这通常被称为本地云产品。第三个产品使用真正的云提供商利用软件 - AS-Service,基础架构 - AS-Service或Platform-As-Service技术。您选择的这三个云产品中的哪一个通常由您计划用于摄取数据的工具驱动。
然后这个问题变得有些简化。它对您的行业4.0工具与您的制造环境之间的连接更安全,或者由云服务提供商管理?它真的归结为您管理自己的安全姿势。
您使用安全云提供商获得的优点应该比安全视角从内部资源更深入,因为成本跨越多个客户端。挑战是确保提供商提供安全服务。你有多好审查了他们的安全政策?他们是根据ISO 27001这样的国际标准吗?他们是否有有效的事件响应计划?有资格的个人表演适当的威胁狩猎水平,以确保您的数据安全可靠吗?如果这些问题的答案是肯定的,并且假设您已经为您的企业信息技术策略提供了类似的服务,那么云的邮件的安全姿势可能没有差异,而不是您可以自己创建的内部部署环境。
注意到上述场景,您需要问自己的下一个问题是:
•您是否在组织内具有正确的技能来解决您的制造安全姿势?
•您是否完成了您的作业,为您的制造环境创建适当的基于标准的安全性提供?
•您的技术和系统集成合作伙伴是否了解安全风险,并适当定位以帮助您使系统更安全?
•您是否为您的企业系统提供了适当的控件,无论是本地还是云基于云?