2

在5G增长的推动下,企业物联网部署带来了新的挑战

 2 years ago
source link: https://www.51cto.com/article/700493.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client
在5G增长的推动下,企业物联网部署带来了新的挑战-51CTO.COM
在5G增长的推动下,企业物联网部署带来了新的挑战
作者:N 2022-02-01 15:10:12
现代物联网平台提供了重新构想 OT 系统的机会,并降低了维护更新现有控制系统所需的复杂集成的成本……

根据技术研究公司信息服务集团(ISG)的一份新报告,5G网络可用性的增加激发了人们对企业物联网部署的兴趣,这也引发了一系列关于部署如何工作的问题,特别是在现有运营系统下。移动网络运营商在过渡到5G网络时,为了控制成本,可能会选择关闭旧网络,将可用频谱重新分配给5G。

24cc72e68353843b2e035435fe849ee9c2972e.jpg

ISG Research 首席分析师兼报告作者 Ron Exler表示:“虽然 5G 炒作不断,但并非所有频谱类型都在特定国家或特定移动网络上可用。” “企业需要与其网络和物联网提供商合作,在关闭事件之前管理替代技术的选择,最好与 5G 部署结合使用。”

美国企业正在工业物联网、互连传感器、仪器和其他与工业应用联网的设备(例如制造业和能源)方面取得进展。 “制造商需要智能工厂和供应链来跟上竞争的步伐,”ISG Manufacturing 合伙人 Dave Lewis 说。 “许多组织已经选择了他们的物联网平台和用例,并希望他们的服务提供商帮助他们扩展部署。”

报告指出,为了回应企业对网络安全的担忧,许多物联网服务提供商正在将安全服务纳入其咨询和托管服务业务。特别是,专注于 IT 和运营技术 (OT) 融合的项目关注网络安全。许多安全服务涵盖从边缘到云再到本地系统的整个物联网生态系统。

报告称,IT 和 OT 系统的融合是部署物联网系统的企业面临的主要挑战。在这两个世界中使用遗留系统会减慢集成和移动性。服务提供商应用行业专业知识和 IT 能力来开发融合系统。

报告补充说,服务提供商还在帮助企业在包括边缘在内的物联网系统中部署人工智能。人工智能可以帮助物联网系统更好地处理大量数据,服务提供商通常会为 IT 运营 (AIOps) 系统提供定制的人工智能,以满足客户的特殊需求。

继续更新老化的工业控制系统

许多行业已采用工业控制系统来监控和控制工业资产,这些系统正在老化,并且它们的维护非常耗时。根据Flowfinity 公司的一篇博客文章,许多行业都看到了通过与数字流程管理工作流集成来提高系统效率的机会,该公司为业务流程应用程序的低代码开发提供了一个平台。

现代物联网平台提供了重新构想 OT 系统的机会,并降低了维护更新现有控制系统所需的复杂集成的成本。如今,开发人员可以购买具有内部处理能力以及内置数据库和工作流集成的预配置控制器。例如,开发人员可以配置仪表板以可视化实时传感器数据,并将其与现有的 OT 系统相结合以快速分析大量数据,从而在大型物理分布式公用事业或制造设施中提供视图。

预测性维护是其中一项优势。物联网传感器可以每分钟多次收集校准数据。一旦机器超出可接受范围,边缘设备就会自动标记错误并在工作流解决方案中创建维护订单。 Flowfinity 博客建议,这使员工可以介入以快速执行评估并采取纠正措施以防止严重故障,或准确预测何时应安排未来的维护周期以优化正常运行时间。

据说该公司的 M1 控制器能够控制物理资产,同时启动适当的工作流操作和记录数据,从而实现这种自动化。

保护企业物联网部署的基本步骤

转向物联网应用带来了新的安全风险,添加到网络中的每个设备都代表一个潜在的易受攻击的端点。根据总部位于伦敦的物联网通信公司 Telit 的一篇博客文章,IDC 分析师的研究预测,到 2025 年,物联网设备的数量将增长到 4100 万台。

“企业不能忽视这一点,”该公司首席信息安全官 Mihai Voicu 说。 “当妥协风险出现时,管理它们通常为时已晚。”他对保护物联网部署的建议包括:

确保数据加密。企业 IT 团队必须确保使用标准加密方法从每个端点双向加密所有数据。 “更多的端点意味着不良行为者的更多切入点,”Voicu 说。 “任何联网设备都存在可利用的攻击面。”

最大限度地减少对现场设备的物理安全威胁。确定哪些员工具有访问权限、他们如何获得访问权限以及如何在必要时撤销这些权限。采取措施确保只有授权用户才能访问设备,以确保它们不会受到损害或被盗。

保护端到端通信。边缘计算引入了新的漏洞,例如无法更改默认密码以及运营商不熟悉不断发展的物联网网络安全环境。运营商需要研究最佳实践,包括端到端加密、边缘计算部署的长期计划、使用强密码保护设备、加密密钥,甚至生物特征认证系统。

“从设备到数据传输再到平台通信,确保安全通信应该是首要任务,”Voicu 说。 “保证数据安全的最有效方法是为所有硬件、边缘设备和管理软件选择单一供应商。拥有一个供应商可以减少潜在的安全风险,并创造一个封闭的环境,减少网络犯罪分子的进入。”

跟踪物联网设备。在最近的 Ponemon Institute 和 Shared Assessments 调查中,只有不到 20% 的受访者可以识别其组织的大部分物联网设备。此外,56% 的人表示没有保留物联网设备的库存。

“这项研究突出了一个严重的问题,”Voicu 说。固件和硬件必须使用最新的安全补丁和附加功能进行更新,以保持最佳安全性。随着时间的推移,设备可能需要更换电池、维修或其他维护。 “如果您在部署之前花时间考虑如何管理这些任务,您可以最大程度地降低安全风险,”他说。

物联网连接供应商 Eseye 的首席执行官 Nick Earle 建议,规划企业物联网部署至关重要。迄今为止,物联网部署的跟踪记录并不是那么好。据 IoT 新闻报道,思科系统公司发现超过 75% 的物联网部署失败,微软估计 30% 的物联网项目在概念验证 (PoC) 阶段失败。

Earle 建议,投资于设备设计、原型设计和部署前测试。设备设计必须考虑标准化和简化生产和部署的需要。 “电器应该是面向未来的,”他说,并建议具有单个库存单元和一个 SIM 卡的物联网设备适合全球部署。

“成功的关键是确保您的设备以可预测的方式运行,”Earle 说。 “设备不仅需要连接到任何网络,还要自动适应网络变化并保持连接。”

责任编辑:华轩 来源: 千家网
zanpc.bd208a1.pngzanpchover.fdd60ba.png
weixin.23cd8b3.png 分享到微信
weibo.16d6b4f.png 分享到微博

About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK