De toekomst van verbonden apparaten
Met de toenemende kracht van digitale technologie zal de visie van een verbonden productiesysteem dat kan detecteren, analyseren en reageren binnenkort werkelijkheid worden. Deze visie, 'intelligent edge' genoemd, combineert rekenkracht, data-analyse en geavanceerde connectiviteit, zodat reacties veel dichter bij de plaats kunnen komen waar de gegevens worden vastgelegd. Het tilt opkomende Internet of Things (IoT) en Industry 4.0-mogelijkheden naar een hoger niveau.
Cybersecurity speelt in deze visie een complexe rol. Enerzijds kan technologische vooruitgang leiden tot verbeterde cyberbeveiligingscapaciteiten. Aan de andere kant kunnen dergelijke technologische ontwikkelingen, wanneer ze worden gebouwd zonder rekening te houden met privacy, gegevensintegriteit of netwerkbestendigheid, de cyberrisico's dramatisch vergroten.
De mogelijkheden die de intelligente rand mogelijk maken, zijn onder meer kunstmatige intelligentie (AI), computerhardware, netwerkmogelijkheden en standaardprotocollen. Vooruitgang in deze mogelijkheden zijn geconvergeerd om componenten samen te brengen die de realisatie van Industrie 4.0 versnellen. De belangrijkste componenten die nieuwe manieren van werken, nieuwe producten en diensten en nieuwe waardecreatie mogelijk maken, zijn:
- AI zorgt al voor een breed scala aan toepassingen. Dankzij cloudgebaseerde AI in combinatie met realtime gegevensverwerking kan AI veeleisende taken aan. AI kan bijvoorbeeld autonoom reageren op inefficiënties in processen, kwaliteitsgebreken en vermoedelijke cyberaanvallen aan de edge, waarbij voortdurend leren centraal staat.
- Computerhardware en -firmware worden kleiner, robuuster en energiezuiniger, terwijl een grotere verwerkingskracht virtualisatie, automatisering en andere functies mogelijk maakt die zijn aangepast aan de activiteiten en doelen van een gebruiker. Aan de rand kunnen gegevens worden vastgelegd, versleuteld, geïntegreerd, verwerkt en opgeslagen met een steeds grotere snelheid, responsiviteit en veiligheid.
- De groei in acceptatie en inzet van zowel 5G draadloos als Wi-Fi 6 kan de veilige implementatie van steeds complexere systemen van verbonden apparaten helpen stimuleren. Deze vooruitgang in draadloze technologieën kan verschillende huidige netwerkbeperkingen aanpakken met:
- Flexibelere en schaalbare implementaties.
- Verbeterde betrouwbaarheid, datacapaciteit, datasnelheden, latentie en dichtheid van apparaten.
- Ondersteuning voor WPA3-codering en sleutelbeheer.
- Nauwkeurige locatiebepaling van aangesloten apparaten.
- Lagere stroomverbruikverhoudingen (en op hun beurt kleinere vereisten voor aangesloten apparaten).
- Een van de belangrijkste concepten die ervoor zorgden dat de vroege computernetwerken het internet werden waarvan we nu afhankelijk zijn, was de goedkeuring van een universeel communicatieprotocol waarmee netwerken en apparaten kunnen communiceren, ongeacht hun specifieke constructie. Verbeterde standaarden en protocollen zullen eveneens de groei van het internet der dingen stimuleren, en in het bijzonder het industriële internet der dingen. Deze standaarden en protocollen omvatten:
- IO-Link – (IEC 61131-9) definieert standaard bekabeling, connectoren en een communicatieprotocol voor slimme sensoren en actuatoren. IO-Link biedt ook toegang tot aanvullende informatie over de gezondheid en conditie van de sensor.
- OPC UA – een uitbreiding van de OPC-interoperabiliteitsstandaard die sinds het midden van de jaren negentig wordt gebruikt voor gegevensuitwisseling tussen operationele technologie-apparaten. De nieuwere Unified Architecture biedt platformonafhankelijke communicatie tussen apparaten met extra codering en authenticatiebeveiliging en biedt tegelijkertijd toekomstbestendige uitbreidbaarheid.
- MQTT – een bidirectioneel berichtenprotocol dat is ontwikkeld om communicatie tussen apparaten en apparaten mogelijk te maken. Dit protocol zorgt voor minimale processorgroottes en geoptimaliseerde netwerken, waarbij de betrouwbaarheid, beveiliging en schaalbaarheid worden ingebouwd die vereist zijn voor IoT-netwerken.
- Lichtgewicht cryptografie – opkomende standaard cryptografische algoritme(n) die kunnen worden gebruikt om communicatie te versleutelen in beperkte omgevingen zoals met IoT.
In het licht van deze en andere opkomende en voortschrijdende technologieën lijkt de verbeelding de enige beperking te zijn voor de breedte en schaal van toepassingen voor verbonden apparaten. Hier zijn een paar voorbeelden die klaar staan om te profiteren van doorbraken:
- Autonoom rijden: De kern van dit visionaire doel voor de auto-industrie is het concept van Vehicle-to-Everything (V2X)-connectiviteit. Dit maakt gebruik van universele protocollen voor communicatie, geavanceerde real-time verwerking en snelle gegevensconsumptie, met een gezamenlijke focus op het beschermen van gegevensintegriteit en privacy.
- Draadloze detectie en locatietracking: Het volgen van zeecontainers, pakketten, wagenparken, bezorgdrones of andere activa kan in realtime worden gedaan om efficiëntiegegevens te verstrekken en diefstal, vervalsing en andere veiligheidsrisico's te voorkomen.
- Netwerkrealiteit: Voortbouwend op de concepten van augmented, virtual en extended reality (AR/VR/XR), kunnen verbonden apparaten zaken als onderhoud op afstand van machines door een externe technicus, visuele bewaking van bedreigingen en meeslepende trainingssimulaties voor nieuwe medewerkers mogelijk maken.
- Bewaking en controle van kritieke infrastructuur: Intelligent edge computing zal de bredere inzet van slimme bewakingsapparatuur op kritieke infrastructuur zoals wegen, spoorwegen, hoogspanningslijnen, slimme netwerken, gebouwen, bruggen en nutsvoorzieningen mogelijk maken. Slimme systemen die fouten, bedreigingen, cyberaanvallen of potentiële storingen detecteren, kunnen kwetsbaarheden opsporen en corrigerende maatregelen initiëren op een voorspellende en proactieve manier.
- Slimme fabrieken: Kleinere, slimmere en draadloze apparaten kunnen op grotere schaal worden ingezet in fabrieken en toeleveringsketens om een veilige, realtime status van activiteiten op de vloer en in het veld te bieden. Voorspellende methoden, op modellen gebaseerd ontwerp en digitale dubbele architecturen zorgen voor realtime identificatie en monitoring van eventuele proces- of beveiligingszwakheden.
Als we kijken naar de toekomst van edge computing, verbonden apparaten en IoT, speelt cyberbeveiliging een cruciale en integrale rol. Elke technologie en elke toepassing kan slagen of mislukken op basis van hoe cyberbeveiliging in het raamwerk is ingebouwd. Dit wordt ook wel het Trustworthy Network of Things (TNoT) genoemd. Het doel van de TNoT-inspanning onder leiding van NIST in samenwerking met de industrie is om "IoT-apparaten te beschermen tegen internet en internet te beschermen tegen IoT-apparaten" door de beveiliging en robuustheid van grootschalige IoT-implementaties te verbeteren.
Het gedecentraliseerde karakter van de toekomst - inclusief op afstand aangesloten apparaten, intelligente edge gateways, externe servers en gedistribueerde gebruikers - vereist een zorgvuldige planning en overweging van hoe gegevens worden verzameld, verwerkt en gebruikt. Dit omvat principes voor het ontwikkelen van een vertrouwd ecosysteem van technologiepartners, beveiliging van apparaten en protocollen en het handhaven van de integriteit en nauwkeurigheid van gegevens. Het zal ook een aanzienlijke toename van cyberbeveiligingsbewustzijn, onderwijs en training met zich meebrengen om de veilige implementatie, het gebruik, de monitoring en het onderhoud van deze nieuwe technologieën te garanderen.
Als u hulp nodig heeft bij de datastrategie van uw productiebedrijf, vragen heeft over cyberbeveiliging of meer wilt weten over hoe verbonden apparaten in de toekomst van uw bedrijf kunnen zijn, neem dan vandaag nog contact op met uw lokale MEP Center!
Deze blog maakt deel uit van een serie die is gepubliceerd voor de National Cybersecurity Awareness Month (NCSAM). Andere blogs in de serie zijn onder meer Creating a Culture of Security van Celia Paulsen, If You Connect It, Protect It van Zane Patalive, Suspicious Minds:Non-Technical Signs Your Business Might Have Been Hacked door Pat Toth en Het beveiligen van met internet verbonden medische apparaten door Jennifer Kurtz.
Industriële technologie
- Waarom de toekomst van gegevensbeveiliging in de cloud programmeerbaar is
- De toekomst is verbonden en het is aan ons om deze te beveiligen
- Zijn IoT en cloud computing de toekomst van data?
- De toekomst van data-integratie in 2022 en daarna
- De toekomst van datacenters
- Hoe data de supply chain van de toekomst mogelijk maakt
- Is op consumptie gebaseerde prijzen de toekomst van SaaS?
- Slimme apparaten voorbereiden op de toekomst van werk
- DataOps:de toekomst voor automatisering van de gezondheidszorg
- De impact van sensoren in de productie
- Het doel van het onderhoud van de toekomst:0 Downtime