接続されたデバイスの未来
デジタルテクノロジーの力が増すにつれ、感知、分析、応答できる接続された製造システムのビジョンがまもなく実現します。 「インテリジェントエッジ」と呼ばれるこのビジョンは、コンピューティング能力、データ分析、および高度な接続性を組み合わせて、データがキャプチャされる場所にはるかに近い応答を可能にします。新たなモノのインターネット(IoT)とインダストリー4.0の機能を次のレベルに引き上げます。
サイバーセキュリティは、このビジョンにおいて複雑な役割を果たしています。一方で、技術の進歩はサイバーセキュリティ機能の向上につながる可能性があります。一方、プライバシー、データの整合性、またはネットワークの復元力を考慮せずに構築された場合、そのような技術の進歩は、代わりにサイバーリスクを劇的に増加させる可能性があります。
インテリジェントエッジを可能にする機能には、人工知能(AI)、コンピューティングハードウェア、ネットワーク機能、および標準プロトコルが含まれます。これらの機能の進歩は、インダストリー4.0の実現を加速するコンポーネントを結び付けるのに役立つように収束しています。新しい働き方、新しい製品とサービス、新しい価値の創造を可能にする主要なコンポーネントは次のとおりです。
- AIは、すでにさまざまなアプリケーションに電力を供給しています。クラウドベースのAIとリアルタイムのデータ処理を組み合わせることで、AIは需要の高いタスクを処理できます。たとえば、AIは、プロセスの非効率性、品質の欠陥、サイバー攻撃の疑いに自律的に対応し、継続的な学習をコアで実施できます。
- コンピューティングハードウェアとファームウェアは、より小さく、より頑丈で、エネルギー効率が高くなり、処理能力の向上により、仮想化、自動化、およびユーザーの操作と目標に合わせてカスタマイズされたその他の機能が可能になります。エッジでは、データをキャプチャ、暗号化、統合、処理、保存することができ、速度、応答性、セキュリティが向上します。
- 5GワイヤレスとWi-Fi6の両方の採用と展開の増加は、接続されたデバイスのますます複雑になるシステムの安全な展開を促進するのに役立ちます。ワイヤレステクノロジーのこれらの進歩は、次の方法で現在のネットワークのいくつかの制限に対処できます。
- より柔軟でスケーラブルな展開。
- デバイスの信頼性、データ容量、データ速度、遅延、密度の向上。
- WPA3暗号化とキー管理のサポート。
- 接続されたデバイスの正確な位置検出。
- 消費電力率が低くなります(したがって、接続されたデバイスのサイズ要件が小さくなります)。
- 初期のコンピュータネットワークが現在私たちが依存しているインターネットになることを可能にした重要な概念の1つは、ネットワークとデバイスが特定の構造に関係なく通信できるようにするユニバーサル通信プロトコルの採用でした。改善された標準とプロトコルも同様に、IoT、特に産業用IoTの成長に拍車をかけます。これらの標準とプロトコルには次のものが含まれます。
- IO-Link –(IEC 61131-9)は、スマートセンサーおよびアクチュエーターの標準ケーブル、コネクター、および通信プロトコルを定義します。 IO-Linkを使用すると、センサーの状態と状態に関する追加情報にアクセスすることもできます。
- OPC UA –オペレーショナルテクノロジーデバイス間のデータ交換のために1990年代半ばから使用されてきたOPC相互運用性標準の拡張。新しいユニファイドアーキテクチャは、暗号化と認証のセキュリティが追加されたデバイス間のプラットフォームに依存しない通信を提供すると同時に、将来を見据えた拡張性を提供します。
- MQTT –デバイスからクラウドおよびクラウドからデバイスへの通信を可能にするために開発された双方向メッセージングプロトコル。このプロトコルにより、最小のプロセッササイズと最適化されたネットワークが可能になり、IoTネットワークに必要な信頼性、セキュリティ、スケーラビリティが組み込まれます。
- 軽量暗号化–IoTなどの制約のある環境で通信を暗号化するために使用できる新しい標準暗号化アルゴリズム。
これらおよびその他の新しい技術や進歩している技術に照らして、想像力は、接続されたデバイスのアプリケーションの幅と規模に対する唯一の制限であるように思われます。ブレークスルーを活用する準備ができているいくつかの例を次に示します。
- 自動運転: 自動車業界のこの先見の明のある目標の中心にあるのは、Vehicle-to-Everything(V2X)接続の概念です。これにより、データの整合性とプライバシーの保護に重点を置いて、通信、高度なリアルタイム処理、および高速データ消費のためのユニバーサルプロトコルが活用されます。
- ワイヤレスセンシングと位置追跡: 輸送コンテナ、パッケージ、車両のフリート、配達用ドローン、またはその他の資産の追跡をリアルタイムで実行して、効率データを提供し、盗難、偽造、およびその他のセキュリティリスクを防ぐことができます。
- ネットワーク化された現実: 拡張現実、仮想現実、拡張現実(AR / VR / XR)の概念を拡張することで、接続されたデバイスは、オフサイト技術者によるマシンのリモートメンテナンス、視覚的な脅威の監視、新入社員向けの没入型トレーニングシミュレーションなどを可能にします。 >
- 重要なインフラストラクチャの監視と制御: インテリジェントエッジコンピューティングにより、道路、鉄道、電力線、スマートグリッド、建物、橋、公益事業などの重要なインフラストラクチャにスマートモニタリングデバイスを幅広く展開できるようになります。障害、脅威、サイバー攻撃、または潜在的な障害を検出するスマートシステムは、脆弱性を特定し、予測的かつ予防的な方法で修正措置を開始できます。
- スマートファクトリー: より小さく、よりスマートで、ワイヤレスのデバイスを工場やサプライチェーンに大規模に展開して、フロアおよびフィールドでの安全でリアルタイムの運用ステータスを提供できます。予測手法、モデルベースの設計、およびデジタルツインアーキテクチャにより、プロセスまたはセキュリティの弱点をリアルタイムで識別および監視できます。
エッジコンピューティング、接続されたデバイス、IoTの将来に目を向けると、サイバーセキュリティは重要かつ不可欠な役割を果たします。各テクノロジーと各アプリケーションは、サイバーセキュリティがフレームワークにどのように組み込まれているかに基づいて成功または失敗する可能性があります。これは、Trustworthy Network of Things(TNoT)と呼ばれることもあります。 NISTが業界と協力して主導するTNoTの取り組みの目標は、大規模なIoT展開のセキュリティと堅牢性を向上させることにより、「インターネットからIoTデバイスを保護し、IoTデバイスからインターネットを保護する」ことです。
リモート接続されたデバイス、インテリジェントエッジゲートウェイ、リモートサーバー、分散ユーザーなど、将来の分散型の性質は、データの収集、処理、および使用方法を慎重に計画および検討する必要があります。これには、テクノロジーパートナーの信頼できるエコシステムの開発、デバイスとプロトコルのセキュリティ、およびデータの整合性と正確性の維持の原則が含まれます。また、これらの新しいテクノロジーの安全な展開、使用、監視、および保守を確実にするために、サイバーセキュリティの認識、教育、およびトレーニングの大幅な向上も伴います。
製造会社のデータ戦略についてサポートが必要な場合、サイバーセキュリティに関する質問がある場合、または接続されたデバイスが会社の将来にどのようになるかについて詳しく知りたい場合は、今すぐ最寄りのMEPセンターに接続してください。
このブログは、National Cybersecurity Awareness Month(NCSAM)のために公開されたシリーズの一部です。このシリーズの他のブログには、Celia Paulsenによるセキュリティの文化の作成、接続した場合、Zane Pataliveによる保護、疑わしいマインド:ビジネスがPatTothによってハッキングされた可能性のある非技術的な兆候などがあります。 JenniferKurtzによるインターネット接続医療機器の保護。
産業技術