Industriële fabricage
Industrieel internet der dingen | Industriële materialen | Onderhoud en reparatie van apparatuur | Industriële programmering |
home  MfgRobots >> Industriële fabricage >  >> Industrial Internet of Things >> Internet of Things-technologie

Beveiliging inbouwen in verouderde infrastructuur

Het Internet of Things (IoT) creëert kansen voor bedrijven in elke branche. De grote vraag voor de C-suite is echter hoe ze ervoor zorgen dat hun bedrijf optimaal profiteert?

Er is een enorm aantal leveranciers die verschillende manieren bieden om de technologie uit te rollen, dus het is geen sinecure om voor elk bedrijf de juiste provider te selecteren. Een belangrijke overweging, zegt James Sinton, hoofd Technology Services, IMS Evolve  is of u al dan niet moet investeren in IoT-apparatuur of in plaats daarvan moet zoeken naar een manier om gebruik te maken van de gegevens die zich op de legacy-apparaten van een organisatie bevinden.

Rip en vervang?

Veel bedrijven willen niet de initiële kosten die gepaard gaan met het uitbreken en vervangen van hun bestaande infrastructuur voor apparaten met IoT-functionaliteit, en dus biedt het toevoegen van een IoT-laag aan de reeds aanwezige apparatuur een aantrekkelijk alternatief. Hoe kunnen bedrijven dit dan veilig implementeren? Neem als voorbeeld de koelketen in de levensmiddelendetailhandel.

De kosten van het vervangen van elke koelkast, vriezer of bestelwagen in de winkel zijn gewoon niet direct aantrekkelijk voor een grote detailhandelaar, hoewel de toevoeging van IoT-technologie direct ten goede kan komen aan de kerndoelstellingen van het bedrijf, namelijk de verkoop van producten; door de voedselkwaliteit te verbeteren, verspilling te verminderen en uiteindelijk een betere klantervaring te bieden.

Bovendien bevat de verouderde infrastructuur binnen organisaties voor de voedingsretailindustrie en vele anderen vaak ongebruikte gegevens die van vitaal belang kunnen zijn om ervoor te zorgen dat IoT-implementaties deze doelen bereiken.

Beveiliging is echter natuurlijk een grote overweging voor bedrijven die IoT-technologie willen gebruiken. Ze moeten niet alleen waardevolle gegevens veilig houden, maar het is van vitaal belang dat alle technologie voldoet aan de steeds strengere voorschriften voor gegevensbescherming.

Dit is waar een project met legacy-infrastructuur op een obstakel kan stuiten:als niet-verbonden apparaten heeft legacy-infrastructuur niet het voordeel van ingebouwde beveiliging. Dit kan niet alleen een uitdaging vormen voor de bescherming van de gegevens die door legacy-machines worden gegenereerd, maar als de apparaten eenmaal zijn aangesloten op het hoofdnetwerk van het bedrijf, bestaat het risico van een mogelijke inbreuk.

Dit is waar Edge Computing om de hoek komt kijken. Dit verwijst naar een architectuur waar gegevens, in plaats van voor analyse naar het openbare internet en grote bedrijfsnetwerken te worden gesleept, bij de bron aan de rand van het netwerk worden verwerkt. Dus hoe helpt dit bij de beveiliging?

Rechtstreeks verbinding maken met de cloud kan de infrastructuur en de gegevens die deze genereert kwetsbaar maken. Dit is een open uitnodiging aan cybercriminelen om bedrijfsgegevens te exploiteren, waardoor niet alleen die apparaten, maar het hele netwerk wordt blootgesteld aan beveiligingsrisico's zoals Distributed Denial of Service (DDoS), Man-in-the-Middle-aanvallen en hacking.

Edge computing plaatst verwerkingskracht bij de bron van IoT-gegevens, wat betekent dat gegevens niet alleen kunnen worden geanalyseerd zodra ze zijn gegenereerd, maar ook beveiligd. Door rekenkracht aan de rand te hebben, kan een IoT-implementatie worden ontworpen met een ingebouwde beveiligingslaag.

Nu IoT-implementaties zich verplaatsen naar sectoren waar steeds kritischere apparaten en gegevens worden verwerkt, is het van vitaal belang dat de gegevens worden beschermd. Neem bijvoorbeeld de gezondheidszorg. Naarmate medische apparatuur IoT-compatibel wordt, is er geen ruimte voor fouten - ongeacht het apparaat, er moeten ingebouwde edge computing-mogelijkheden zijn waarmee het apparaat en de gegevens die het genereert, kunnen worden beschermd.

Waarde, kosten en veiligheid

Nu bedrijven een digitale transformatie ondergaan, moet er een zorgvuldig evenwicht worden gevonden:waarde, kosten en veiligheid. IoT heeft het potentieel om enorme bedrijfswaarde te genereren, en met legacy-infrastructuur IoT-oplossingen kunnen de volledige voordelen van de technologie worden geplukt zonder de oogverblindende eigendomskosten.

Het laatste stukje van de puzzel moet veiligheid zijn. Voor de meeste bedrijven moet beveiliging prioriteit nummer één zijn en elke IoT-oplossing die geen rekening houdt met beveiliging is gewoon niet levensvatbaar. Door een oplossing met Edge-computingmogelijkheden te gebruiken en vanaf het begin veiligheid te bieden, kunnen bedrijven vooruitgaan met innovatieve technologieën zonder gehinderd te worden door beveiligingsrisico's.

De auteur  van deze blog is  James Sinton, hoofd Technology Services van IMS Evolve


Internet of Things-technologie

  1. De weg naar industriële IoT-beveiliging
  2. Uw IoT/OT-beveiligingsproject bouwen:waar te beginnen?
  3. Datacompatibel blijven in het IoT
  4. Een wereldwijd IoT-netwerk bouwen
  5. IoT-beveiliging – wie is verantwoordelijk?
  6. Alles gaat IoT
  7. IoT-beveiliging – een belemmering voor implementatie?
  8. De geheimen van een IoT-infrastructuur met een slimme stad
  9. Hoe IoT kan helpen met HVAC big data:deel 2
  10. IoT beveiligen door bedrog
  11. Verantwoorde en betrouwbare AI bouwen