Industrielle Automatisierung
Nutzung des Edge zur Verbesserung der Cybersicherheit in Automobilanwendungen
04.25.2023
Im Zuge der digitalen Transformation der Automobilindustrie in Richtung Industrie 4.0 werden mehr Daten über Arbeitsabläufe, Maschinenstatus und Produktionszeiten erzeugt als je zuvor.
Damit Teammitglieder auf allen Ebenen diese Informationen nutzen können, etwa um Engpässe zu beseitigen, Ausfallzeiten zu verfolgen und zu reduzieren, die Effizienz zu verbessern und die vorausschauende Wartung zu unterstützen, werden in den Netzwerken von Automobilanlagen immer größere Mengen an Informationen zwischen bisher nicht miteinander verbundenen Ebenen des Unternehmens übertragen.
In klassischen Netzwerkumgebungen verläuft der Datenverkehr in Automobilanlagen von Maschine zu Maschine, um die Arbeit zu koordinieren. Bei stärker integrierten Systemen können Daten von der Maschine zu den Betriebssystemen übertragen werden, um eine Fernüberwachung und -steuerung zu ermöglichen. Heute’ Die fortschrittlichen Systeme von s gehen sogar noch weiter, indem sie den Datenfluss von Maschinen zu Geschäftssystemen mit mehr Rechenleistung ermöglichen, um die Daten nach Trends zu durchforsten.
Diese datengesteuerten Einblicke werden von Analyse-Engines unterstützt, die in Servern in einer entfernten, zentralisierten Rechenzentrumsumgebung gehostet werden. Diese verarbeitet alle Anfragen zum Empfang, Ändern, Hinzufügen und Löschen von Daten. Der von den Endgeräten ausgehende Datenverkehr muss von jedem Punkt des Netzwerks zurück zu dieser zentralen Stelle geleitet werden.
Da immer mehr Daten erzeugt werden, erhöht dieser zentralisierte Ansatz die Bandbreitennutzung im gesamten Netz und verursacht eine hohe Datenverkehrsbelastung, wenn die Pakete von System zu System übertragen werden. Dies kann zu Bandbreitenbeschränkungen, Latenzproblemen und unvorhersehbaren Netzwerkunterbrechungen führen, die die Produktivität beeinträchtigen.
Zur Bewältigung dieser Leistungsherausforderungen verlagert sich das Industrial Edge Computing in die Fabrikhallen. Durch die Dezentralisierung und Verteilung der Recheninfrastruktur ermöglicht Industrial Edge Computing die Verarbeitung von Daten genau dort, wo sie benötigt werden.’ s generiert, anstatt zuerst zu einem zentralen Ort zu reisen. Dadurch wird ein schnellerer Zugriff auf Echtzeit-Geschäftseinblicke und -prognosen möglich, die eine fundierte Entscheidungsfindung ermöglichen.
Industrielles Edge Computing’ Sie ersetzen nicht die zentralen Rechenzentren, die Aufgaben wie Batchanalyse, Big Data, Data Warehousing und Notfallwiederherstellung übernehmen. Vielmehr werden die Daten zwischen den Geräten vor Ort und den IoT-Geräten und der Cloud oder dem zentralen Rechenzentrum ausgetauscht, um die Daten in Echtzeit zu verarbeiten und zu analysieren. Diese latenzarme Kommunikation mit intelligenten Geräten reduziert den Datenverkehr und erhöht die Geschwindigkeit, mit der Teams auf Probleme und Möglichkeiten reagieren können. Die Daten werden nur bei Bedarf an ein größeres, zentrales Rechenzentrum gesendet.
Sicherung von Industrial Edge Computing
Bei richtiger Bereitstellung kann Industrial Edge Computing auch Werken in der Automobilbranchen dabei helfen, ihre Cybersicherheit zu verbessern. Sie können das Cybersicherheit-Risiko verringern, indem sie die Notwendigkeit minimieren, Live-Betriebsdaten von zentralen Servern abzurufen, die häufig Ziel von Cyberangriffen sind. Böswillige Akteure können zwar immer noch Edge-Geräte und deren Daten kompromittieren, aber diese Geräte speichern in der Regel nur begrenzte und unvollständige Datensätze.
Der Industrial Edge ist auch ideal für den Einsatz einer Kombination aus traditionellen Cybersicherheits-Tools. In der Vergangenheit wurden Netzwerkinfrastrukturgeräte für die Spiegelung des Datenverkehrs an die Software zur Erkennung von Bedrohungen verwendet. Dies führte allerdings zu einer Verdoppelung des Netzwerkvolumens. Fortschrittliche Cybersicherheitsgeräte wie Hirschmann Eagle 40 Firewalls, kann als Host für Software zur Bedrohungserkennung fungieren, indem sie diese als Sensoren innerhalb eines Netzwerks einsetzt, die Last verteilt und Einblick in Ecken des Netzwerks bietet, die sonst’ war dunkel.
Auf Edge-Compute-Plattformen können containerisierte Versionen anderer Netzwerkverwaltungs-Tools ausgeführt werden, um einen besseren Zugriff auf Geräte und Anlagen zu ermöglichen. Zum Beispiel Belden’ S OpEdge-8D Gateway integriert sicherer Fernzugriff Fähigkeit, sicherzustellen, dass Benutzer und Daten am Rand geschützt sind.
Die Netzwerksicherheit wird durch Docker-Container oder virtuelle Maschinen verbessert, indem die Netzwerküberwachung lokalisiert und die Datenübertragung über das Netzwerk vermieden wird. Dadurch werden nicht nur Informationen geschützt, sondern auch die Netzbelastung verringert, und die Entscheidungsfindung konzentriert sich auf das Wesentliche.
Wenn Sie mehr über Industrial Edge Computing in der Automobilproduktion erfahren möchten oder wenn Sie’ Wenn Sie herausfinden möchten, wie gut Ihre Anlage vor Cyberangriffen geschützt ist, steht Ihnen unser ganzes Team zur Seite. Wenden Sie sich an unsere Experten aus der Automobilbranche.
Verwandte Links