涉及工廠數字化的工業4.0對工業市場領域的組織領導者來說可能意味著許多不同的事情,隨著工廠設備變得智能和互聯,數字化的影響可能會對網絡安全產生廣泛影響。例如,這可能意味著對您的工廠進行轉型,以實現更高水平的自主性和定制,從而改善總運營成本并為客戶帶來更高的價值。這也可能意味著系統和子系統的供應商正在使工廠設備更加智能,以實現更大的多單元系統和企業系統內制造單元的實時決策和自主交互。根據您希望如何利用工業4.0解決方案,采用這些解決方案的策略將取決于它們在價值鏈中的集成位置以及工廠內集成的深度。
工廠的數字化正在改變價值鏈的各個方面,并直接影響業務的頂線和底線。最常討論的是釋放新收入線的創新,例如新產品、服務或兩者的某種組合。數字化生產、邊緣處理和分析數據需要新產品創新,而元數據的收集正在產生優化控制、維護和使用的新服務。數字生產的兩個方面都存在于直接影響收入績效的價值鏈的不同部分。另一方面,降低成本的舉措側重于提高供應鏈效率和優化運營績效。這些改進需要在自己的工廠中采用更有能力的產品和服務。新產品創新的消耗是實現工業4.0線下效益的必要條件。根據人們渴望如何利用工業4.0解決方案,網絡安全策略將發生變化,以確保在工廠中成功采用和擴展數字解決方案。
網絡安全策略也將根據工業控制回路邊緣的普遍數字解決方案的集成方式而改變。傳統的工業自動化架構高度不同,依賴于將現場設備的控制與工廠的其余信息系統、服務和應用程序隔離開來,以防范網絡安全威脅。此外,實際的現場設備通常是點對點解決方案,數據交換和邊緣處理有限,這限制了任何一個設備對系統的網絡安全風險。破壞這種典型的架構并非易事,需要分階段進行。工業4.0解決方案的積極采用者將需要確定他們希望在工廠中集成新技術的深度,并推動實現這些愿望的網絡安全戰略。新的工業自動化架構看起來將大不相同。傳統上,工廠使用普渡模型或類似模型分為五個不同的級別,未來的工廠架構可能不會等同于相同的模型。未來的現場設備將傳感和致動與制造執行和控制相結合。這些設備不僅將在工廠聯網成集成的連接架構,而且其中一些將直接連接到企業系統、互聯網和云服務,這大大增加了任何一個設備對系統的網絡安全風險。無論以何種方式看待未來的工業4.0架構,實現最終目標都將采用多階段的方法和網絡安全策略,該策略與工廠中集成數字解決方案所需的深度相關聯。
實現網絡安全工業4.0的三個步驟
關于工業4.0的解決方案完全集成后,有許多不同的觀點。一些人認為傳統的工廠設計將在很大程度上保持不變,而另一些人則更激進地認為,按照傳統標準,新工廠幾乎無法識別。每個人都可以同意的是,工廠正在發生變化,這不會在一夜之間發生。這種轉變有一些明顯的原因,但主要原因是當今現場設備的使用壽命。這些設備的設計運行時間超過20年,并且可以保持更長的運行時間。可以努力改造這些設備以實現額外的功能和連接性,但它們將受到其硬件設計的限制,工廠系統架構將不得不彌補其不足。從網絡安全的角度來看,這些設備將始終受到限制,并存在網絡風險。安全設備需要安全的架構和系統設計方法。改造具有安全功能的設備是一種權宜之計,總是會留下網絡安全漏洞。完全過渡到數字化工廠將需要設備達到高水平的安全強化,以抵御網絡攻擊,而不會妨礙它們實時共享信息和做出決策的能力。彈性 - 從困難中快速恢復的能力 - 對網絡安全的實施方式以及網絡安全工業4.0的必要步驟具有巨大影響。
圖2.過渡到完全數字化的工業 4.0 工廠。
要克服的第一個主要障礙是遵守新的網絡安全行業標準和最佳實踐。為了在不斷變化的工廠內實現合規性,需要一種不同的方法。應用信息技術 (IT) 安全解決方案隔離、監控和配置網絡流量的傳統方法將無法在工業 4.0 工廠中提供所需的彈性。隨著設備連接并共享實時信息,將需要硬件安全解決方案來實現自主實時決策,同時保持工廠的彈性。隨著網絡安全方法的變化,組織也需要適應以應對新的挑戰。許多組織正在重組,以建立網絡安全能力,該能力既與傳統工程組織分開管理,又集成在整個組織的項目團隊中。建立一個能夠實施網絡安全解決方案戰略以滿足行業標準和最佳實踐的組織是實現工業4.0愿望的第一步。
在組織為新興的安全標準奠定了堅實的基礎之后,當他們有能力跨產品生命周期和跨組織邊界管理安全需求時,他們可以將重點轉向提高工廠單元內的自主性。只有當工廠中的設備變得足夠智能,可以根據它們收到的數據做出決策時,才能實現自主性。網絡安全方法是一種系統設計,它構建了能夠證實對數據來源地數據的信任的邊緣設備。其結果是通過網絡安全系統做出實時決策的信心,該系統能夠接受來自現實世界的輸入,評估其可信度并自主行動。
最后一個問題是建立一個工廠,它不僅連接到云,而且通過云服務與其他工廠系統同步運行。這需要更廣泛地采用數字解決方案,并且由于完全過渡到數字工廠所需的時間,最終將成為最后的障礙。今天的設備已經連接到云,但在大多數情況下,這只是為了接收數據。這些數據經過分析,并在工廠車間遠程做出決策。這些決策的產物可能是加速或延遲維護或微調自動化過程。如今,這些決策很少從云端執行,因為現場控制是工廠本地的,與企業系統隔離。隨著工廠車間采用更多的自治權,通過云服務監視和控制工廠以及在企業系統之間共享實時信息將更加相關。
為互聯工廠提供硬件安全性
對硬件安全的需求是由行業標準驅動的,這些標準達到了更高的安全級別,以便在工廠中實現連接解決方案。增加控制的訪問和可訪問性意味著傳統 IT 安全解決方案如果不將設備級安全性與硬件信任根相結合,就無法抵御新的風險。當設備連接到網絡時,這些設備成為整個系統的接入點。這些接入點中的任何一個都可能造成的損害延伸到整個網絡,并可能使關鍵基礎設施容易受到攻擊。依賴于防火墻、惡意軟件檢測和異常檢測的傳統安全方法需要不斷更新和配置,并且容易出現人為錯誤。在當今的環境中,應該假設對手已經在網絡中。為了防御這些對手,需要采用深度防御和零信任方法。若要實現連接的設備按預期運行的最高置信度,設備中需要硬件信任根。如今,在設備中安裝正確的硬件掛鉤對于實現向未來數字工廠的過渡至關重要。
利用賽靈思 Zinq UltraScale+???MPSoC (ZUS+) FPGA系列,ADI公司開發了Sypher?-Ultra,通過具有多層安全控制的高保證加密系統,為生成和處理的數據的完整性提供更高水平的置信度。它利用ZUS+的安全基礎以及ADI公司開發的其他安全功能,促進滿足NIST FIPS 140-2、IEC 62443或汽車EVITA HSM等安全要求的最終產品。Sypher-Ultra位于嵌入式ZUS+功能和最終應用之間,為設計團隊提供單芯片解決方案,以實現安全操作。為了提供高保證安全性,Sypher-Ultra平臺利用可信執行環境(TEE),為靜態和動態數據的安全奠定了基礎。與安全相關的功能主要在實時處理單元和可編程邏輯中執行,使設計團隊能夠在應用程序處理單元中輕松添加其應用程序。該設計消除了產品團隊掌握安全設計和認證的所有復雜性的需要,同時為安全操作提供了高度的信心。
圖4.ADI公司的Sypher-Ultra實現。
制定實現更高設備級安全性的途徑具有挑戰性,特別是考慮到滿足數字工廠苛刻步伐的上市時間限制。實施安全性的復雜性需要獨特的技能集和流程。ADI公司的安全平臺為設計團隊提供了一種解決方案,可在更靠近工業控制環路邊緣的地方實現安全性。減輕產品設計團隊實施的復雜性,如安全設計、安全標準認證和漏洞分析,大大降低了風險和設計時間。ADI公司的解決方案在常用平臺上提供易于使用的安全API,可在單個FPGA上實現高保證安全性和更高級別的應用共存。ADI公司的Sypher-Ultra產品支持安全使用Xilinx Zynq UltraScale+ MPSoC (ZUS+)系列,以隔離敏感的加密操作并防止未經授權訪問敏感IP,從而通過邊緣的硬件安全提供通往連接工廠的路徑。
審核編輯:郭婷
-
FPGA
+關注
關注
1626文章
21667瀏覽量
601863 -
ADI
+關注
關注
144文章
45812瀏覽量
248738 -
賽靈思
+關注
關注
32文章
1794瀏覽量
131166
發布評論請先 登錄
相關推薦
評論