دور أمن الأجهزة في تلبية تطلعات الصناعة 4.0

تحديث: 6 يونيو 2021
دور أمن الأجهزة في تلبية تطلعات الصناعة 4.0

تطلعات الصناعة 4.0 وتداعيات الأمن السيبراني

يمكن أن تعني الصناعة 4.0 ، التي تتضمن رقمنة المصانع ، العديد من الأشياء المختلفة للقادة التنظيميين في قطاع السوق الصناعية ، ويمكن أن يكون لآثار الرقمنة تأثير كبير على الأمن السيبراني حيث تصبح أجهزة المصنع ذكية ومتصلة. على سبيل المثال ، يمكن أن يعني هذا تحويل مصنعك لتحقيق مستويات أعلى من الاستقلالية والتخصيص التي تعمل على تحسين التكلفة الإجمالية للعمليات وتحقيق قيمة أعلى للعملاء. يمكن أن يعني أيضًا أن موردي الأنظمة والأنظمة الفرعية يجعلون أجهزة المصنع أكثر ذكاءً لتمكين اتخاذ القرارات في الوقت الفعلي والتفاعل المستقل لخلايا التصنيع داخل أنظمة أكبر متعددة الخلايا وعبر أنظمة المؤسسة. اعتمادًا على الطريقة التي تطمح بها للاستفادة من حلول الصناعة 4.0 ، ستعتمد استراتيجية تبني هذه الحلول على مكان دمجها في سلسلة القيمة وعمق التكامل داخل المصنع.

تعمل رقمنة المصنع على تغيير جميع جوانب سلسلة القيمة وتؤثر بشكل مباشر على كل من الحد الأعلى والخط السفلي للأعمال التجارية. الأمر الأكثر شيوعًا للمناقشة هو الابتكار الذي يفتح خطوطًا جديدة للإيرادات ، مثل المنتجات أو الخدمات الجديدة أو مزيج من الاثنين. يتطلب الإنتاج الرقمي واستخدام المعالجة وتحليل البيانات على الحافة ابتكار منتج جديد ، بينما ينتج عن جمع البيانات الوصفية خدمات جديدة تعمل على تحسين التحكم والصيانة والاستخدام. يوجد كلا جانبي الإنتاج الرقمي في أجزاء مختلفة من سلسلة القيمة التي تؤثر بشكل مباشر على أداء الإيرادات. على الجانب الآخر ، تركز مبادرات خفض التكلفة على تحسين كفاءة سلسلة التوريد وتحسين الأداء التشغيلي. تتطلب هذه التحسينات اعتماد منتجات وخدمات أكثر قدرة في المصنع الخاص. يعد استهلاك ابتكار المنتجات الجديدة أمرًا ضروريًا لتحقيق فوائد أقل من خط الصناعة 4.0. اعتمادًا على الكيفية التي يطمح بها المرء للاستفادة من حلول الصناعة 4.0 ، ستتغير استراتيجية الأمن السيبراني لضمان الاعتماد الناجح وتوسيع نطاق الحلول الرقمية في المصنع.

الشكل 1. تعمل رقمنة المصنع على تغيير جميع جوانب سلسلة القيمة وتؤثر بشكل مباشر على كل من الخط الأعلى والخط السفلي للشركة.

ستتغير استراتيجية الأمن السيبراني أيضًا اعتمادًا على كيفية تكامل الحلول الرقمية المنتشرة على حافة حلقة التحكم الصناعي. إن بنية الأتمتة الصناعية التقليدية شديدة التباين وتعتمد على فصل التحكم في الأجهزة الميدانية عن باقي أنظمة معلومات المصنع والخدمات والتطبيقات للحماية من تهديدات الأمن السيبراني.

بالإضافة إلى ذلك، عادةً ما تكون الأجهزة الميدانية الفعلية عبارة عن حلول من نقطة إلى نقطة مع تبادل محدود للبيانات ومعالجة الحافة، مما يحد من مخاطر الأمن السيبراني التي يساهم بها أي جهاز واحد في النظام. إن تغيير هذه البنية النموذجية ليس بالمهمة السهلة ويجب القيام بها بطريقة تدريجية. سيحتاج المتبنون العدوانيون لحلول الصناعة 4.0 إلى تحديد مدى العمق الذي يريدون دمجه مع الحلول الجديدة التكنلوجيا في المصنع وقيادة استراتيجية الأمن السيبراني التي تمكن من تحقيق هذه التطلعات. من المتوقع أن تبدو بنية الأتمتة الصناعية الجديدة مختلفة إلى حد كبير. حيث يتم تقسيم المصنع تقليديًا إلى خمسة مستويات مختلفة باستخدام نموذج بوردو أو ما شابه، فمن المحتمل ألا تتساوى بنية المصنع المستقبلية مع نفس النموذج. سيجمع الجهاز الميداني للمستقبل بين الاستشعار والتشغيل مع تنفيذ التصنيع والتحكم. لن يتم ربط هذه الأجهزة فقط بشبكة في بنية متصلة متكاملة في المصنع، ولكن سيتم توصيل بعضها مباشرة بنظام المؤسسة والإنترنت والخدمات السحابية، مما يزيد بشكل كبير من مخاطر الأمن السيبراني التي يواجهها أي جهاز واحد بالنظام. وأيًا كانت الطريقة التي يُنظر بها إلى بنية الصناعة 4.0 المستقبلية، فإن تحقيق الهدف النهائي سيتطلب نهجًا متعدد المراحل واستراتيجية للأمن السيبراني مرتبطة بالعمق المطلوب لدمج الحلول الرقمية في المصنع.

الشكل 2. الانتقال إلى مصنع Industry 4.0 المرقم بالكامل

ثلاث خطوات لتحقيق صناعة الأمن السيبراني 4.0

هناك العديد من وجهات النظر المختلفة حول الشكل الذي ستبدو عليه الصناعة 4.0 عندما تكون حلولها متكاملة تمامًا. يعتقد البعض أن التصميم التقليدي للمصنع سيظل إلى حد كبير كما هو ، في حين أن البعض الآخر لديه وجهة نظر أكثر عدوانية بأن المصنع الجديد بالكاد يمكن التعرف عليه من خلال المعايير التقليدية. ما يمكن أن يتفق عليه الجميع هو أن المصنع يتغير ولن يحدث بين عشية وضحاها.

هناك بعض الأسباب الواضحة لهذا التحول ، ولكن السبب الرئيسي هو العمر الافتراضي للأجهزة في هذا المجال اليوم. تم تصميم هذه الأجهزة للعمل بشكل جيد لأكثر من 20 عامًا ويمكن أن تظل قيد التشغيل لفترة أطول. يمكن بذل الجهود لتعديل هذه الأجهزة لتمكين وظائف واتصال إضافية ، ولكنها ستكون محدودة بسبب تصميمات الأجهزة الخاصة بها وسيتعين على بنية نظام المصنع التعويض عن عدم كفايتها. من منظور الأمن السيبراني ، ستكون هذه الأجهزة دائمًا محدودة وتشكل خطرًا إلكترونيًا. يتطلب الجهاز الآمن نهجًا آمنًا لتصميم النظام والبنية. يعد تعديل الجهاز بميزات الأمان نهجًا مؤقتًا سيترك دائمًا نقاط ضعف في الأمن السيبراني. سيتطلب الانتقال الكامل إلى المصنع الرقمي أن تصل الأجهزة إلى مستويات عالية من التشديد الأمني ​​لتكون قادرة على الصمود أمام الهجمات الإلكترونية دون إعاقة قدرتها على مشاركة المعلومات في الوقت الفعلي واتخاذ القرارات. المرونة - القدرة على التعافي السريع من الصعوبات - لها تأثير كبير على كيفية تنفيذ الأمن السيبراني والخطوات الضرورية لصناعة الأمن السيبراني 4.0.

أول عقبة رئيسية يجب التغلب عليها هي تحقيق الامتثال لمعايير صناعة الأمن السيبراني الجديدة وأفضل الممارسات. يتطلب تحقيق الامتثال داخل مصنع متغير نهجًا مختلفًا. لن توفر الطرق التقليدية لتطبيق حلول أمان تقنية المعلومات (IT) التي تعزل حركة مرور الشبكة وتراقبها وتهيئها المرونة المطلوبة في مصنع Industry 4.0. عندما تصبح الأجهزة متصلة ومشاركة المعلومات في الوقت الفعلي ، ستكون هناك حاجة إلى حلول أمان الأجهزة لتمكين القرارات المستقلة في الوقت الفعلي مع الحفاظ على المرونة في المصنع. مع تغير نهج الأمن السيبراني ، ستحتاج المنظمات أيضًا إلى التكيف لمواجهة التحديات الجديدة. تقوم العديد من المنظمات بإعادة الهيكلة لبناء كفاءات في مجال الأمن السيبراني تتم إدارتها بشكل منفصل عن المؤسسة الهندسية التقليدية ويتم دمجها في جميع فرق مشروع المؤسسة. إن بناء مؤسسة تمكن من تنفيذ استراتيجية حلول الأمن السيبراني للوفاء بمعايير الصناعة وأفضل الممارسات هو الخطوة الرئيسية الأولى لتحقيق تطلعات الصناعة 4.0.

بعد أن تكتسب المؤسسات قاعدة صلبة مع معايير الأمان الناشئة وعندما تكون مجهزة لإدارة متطلبات الأمان عبر دورات حياة المنتج والحدود عبر المؤسسات ، يمكنها توجيه تركيزها نحو زيادة الاستقلالية داخل خلايا المصنع. لا يمكن تحقيق الاستقلالية إلا عندما تصبح الأجهزة في المصنع ذكية بما يكفي لاتخاذ القرارات بناءً على البيانات التي تتلقاها. نهج الأمن السيبراني هو تصميم نظام يبني أجهزة متطورة قادرة على إثبات الثقة في البيانات حيث تولد البيانات. والنتيجة هي الثقة في اتخاذ القرارات في الوقت الفعلي المقدمة من خلال نظام الأمن السيبراني القادر على قبول المدخلات من العالم الحقيقي ، وتقييم مصداقيته ، والعمل بشكل مستقل.

تتمثل المشكلة الأخيرة في إنشاء مصنع غير متصل بالسحابة فحسب ، بل يعمل بالتزامن مع أنظمة المصنع الأخرى من خلال الخدمات السحابية. يتطلب هذا اعتمادًا أكثر انتشارًا للحلول الرقمية وسيكون في النهاية العقبة الأخيرة نظرًا للوقت اللازم للانتقال الكامل إلى المصنع الرقمي. الأجهزة اليوم متصلة بالفعل بالسحابة ، ولكن في معظم الحالات ، هذا فقط لتلقي البيانات. يتم تحليل هذه البيانات واتخاذ القرارات عن بُعد من أرضية المصنع. قد يكون أحد نتاج هذه القرارات تسريع أو تأخير الصيانة أو ضبط العملية الآلية. اليوم ، من النادر أن يتم تنفيذ هذه القرارات من السحابة لأن التحكم الميداني محلي بالنسبة للمصنع ومنفصل عن نظام المؤسسة. مع اعتماد المزيد من الاستقلالية في أرض المصنع ، سيكون من المناسب مراقبة المصنع والتحكم فيه من خلال الخدمات السحابية ، ومشاركة المعلومات في الوقت الفعلي عبر أنظمة المؤسسة.

الشكل 3. اعتماد الحكم الذاتي على أرضية المصنع.

تمكين المصنع المتصل بأمان الأجهزة

إن الحاجة إلى أمان الأجهزة مدفوعة بمعايير الصناعة التي تصل إلى مستويات أعلى من الأمان لتمكين الحلول المتصلة في المصنع. تعني زيادة الوصول وإمكانية الوصول إلى عناصر التحكم مخاطر جديدة تتمثل في أن الحلول الأمنية التقليدية لتكنولوجيا المعلومات ليست مجهزة بشكل جيد للدفاع عنها دون الجمع بين الأمان على مستوى الجهاز وجذر الثقة في الأجهزة. نظرًا لأن الأجهزة متصلة بشبكة ، تصبح هذه الأجهزة نقاط وصول إلى النظام ككل. يمتد الضرر الذي يمكن أن تسببه أي نقطة من نقاط الوصول هذه إلى الشبكة بأكملها ويمكن أن يجعل البنية التحتية الحيوية عرضة للخطر. تتطلب طرق الأمان التقليدية التي تعتمد على جدران الحماية ، واكتشاف البرامج الضارة ، واكتشاف الشذوذ تحديثًا وتكوينًا مستمرين ، كما أنها عرضة للخطأ البشري. في بيئة اليوم ، ينبغي الافتراض أن الخصم موجود بالفعل في الشبكة. للدفاع ضد هؤلاء الأعداء ، يجب اعتماد نهج الدفاع في العمق وعدم الثقة. لتحقيق أعلى مستوى من الثقة في أن الأجهزة المتصلة تعمل على النحو المتوقع ، يلزم وجود جذر للثقة في الجهاز. يعد وضع أدوات ربط الأجهزة الصحيحة في الأجهزة اليوم أمرًا بالغ الأهمية لتمكين الانتقال إلى المصنع الرقمي في المستقبل.

باستخدام عائلة Xilinx Zinq UltraScale + MPSoC (ZUS +) من FPGA ، طورت الأجهزة التناظرية Sypher ™ -Ultra ، والتي توفر مستويات أعلى من الثقة في سلامة البيانات التي يتم إنشاؤها ومعالجتها من خلال نظام التشفير عالي الضمان مع طبقات متعددة من التحكم الأمني. إنها تعزز الأساس الأمني ​​لـ ZUS + جنبًا إلى جنب مع الأجهزة التناظرية الإضافية المطورة ميزات الأمان لتسهيل المنتجات النهائية التي تلبي متطلبات الأمان مثل NIST FIPS 140-2 أو IEC 62443 أو Automotive EVITA HSM. يقع Sypher-Ultra بين قدرة ZUS + المضمنة والتطبيق النهائي لتزويد فرق التصميم بحل شريحة واحدة لتمكين العمليات الآمنة. من أجل توفير أمان عالي التأكيد ، تستخدم منصة Sypher-Ultra بيئة تنفيذ موثوقة (TEE) توفر أساسًا للبيانات الآمنة أثناء السكون والحركة. يتم تنفيذ الميزات المتعلقة بالأمان بشكل أساسي داخل وحدة المعالجة في الوقت الفعلي والمنطق القابل للبرمجة لمنح فرق التصميم القدرة على إضافة تطبيقاتهم بسهولة داخل وحدة معالجة التطبيق. يلغي التصميم الحاجة إلى فرق المنتج لإتقان جميع تعقيدات تصميم وشهادة الأمان مع توفير مستويات عالية من الثقة في العمليات الأمنية.

صياغة مسار لتحقيق مستوى أعلى للجهاز أمن يمثل تحديًا لا سيما بالنظر إلى قيود الوقت اللازم للتسويق لتلبية الوتيرة المتطلبة للمصنع الرقمي. يتطلب تعقيد تنفيذ الأمن مجموعات مهارات وعمليات فريدة. توفر المنصة الآمنة للأجهزة التناظرية لفرق التصميم حلاً لتنفيذ الأمان بالقرب من حافة حلقة التحكم الصناعي. إن تفريغ تعقيدات التنفيذ من فرق تصميم المنتج ، مثل تصميم الأمان ، وإصدار الشهادات لمعايير الأمان ، وتحليل الثغرات الأمنية ، يقلل بشكل كبير من المخاطر ووقت التصميم. يوفر حل الأجهزة التناظرية سهولة استخدام واجهات برمجة التطبيقات الآمنة على نظام أساسي معتمد بشكل شائع يتيح التعايش بين تأمين عالي الأمان وتطبيقات ذات مستوى أعلى على FPGA واحد. يتيح منتج Sypher-Ultra من الأجهزة التناظرية الاستخدام الآمن لعائلة Xilinx Zynq UltraScale + MPSoC (ZUS +) لعزل عمليات التشفير الحساسة ومنع الوصول غير المصرح به إلى عنوان IP الحساس ، والذي يوفر مسارًا إلى المصنع المتصل من خلال أمان الأجهزة على الحافة.