移动端

视环会—环保行业线上展会

当前位置:兴旺宝>资讯首页> 技术前沿

在5G增长推动下,企业物联网部署带来新挑战

2022-01-30 09:49:21来源:千家网 阅读量:224 评论

分享:

导读:根据技术研究公司信息服务集团(ISG)的一份新报告,5G网络可用性的增加激发了人们对企业物联网部署的兴趣,这也引发了一系列关于部署如何工作的问题,特别是在现有运营系统下。

  根据技术研究公司信息服务集团(ISG)的一份新报告,5G网络可用性的增加激发了人们对企业物联网部署的兴趣,这也引发了一系列关于部署如何工作的问题,特别是在现有运营系统下。移动网络运营商在过渡到5G网络时,为了控制成本,可能会选择关闭旧网络,将可用频谱重新分配给5G。
 
  ISG Research 首席分析师兼报告作者 Ron Exler表示:“虽然 5G 炒作不断,但并非所有频谱类型都在特定国家或特定移动网络上可用。” “企业需要与其网络和物联网提供商合作,在关闭事件之前管理替代技术的选择,最好与 5G 部署结合使用。”
 
  美国企业正在工业物联网、互连传感器、仪器和其他与工业应用联网的设备(例如制造业和能源)方面取得进展。 “制造商需要智能工厂和供应链来跟上竞争的步伐,”ISG Manufacturing 合伙人 Dave Lewis 说。 “许多组织已经选择了他们的物联网平台和用例,并希望他们的服务提供商帮助他们扩展部署。”
 
  报告指出,为了回应企业对网络安全的担忧,许多物联网服务提供商正在将安全服务纳入其咨询和托管服务业务。特别是,专注于 IT 和运营技术 (OT) 融合的项目关注网络安全。许多安全服务涵盖从边缘到云再到本地系统的整个物联网生态系统。
 
  报告称,IT 和 OT 系统的融合是部署物联网系统的企业面临的主要挑战。在这两个世界中使用遗留系统会减慢集成和移动性。服务提供商应用行业专业知识和 IT 能力来开发融合系统。
 
  报告补充说,服务提供商还在帮助企业在包括边缘在内的物联网系统中部署人工智能。人工智能可以帮助物联网系统更好地处理大量数据,服务提供商通常会为 IT 运营 (AIOps) 系统提供定制的人工智能,以满足客户的特殊需求。
 
  继续更新老化的工业控制系统
 
  许多行业已采用工业控制系统来监控和控制工业资产,这些系统正在老化,并且它们的维护非常耗时。根据Flowfinity 公司的一篇博客文章,许多行业都看到了通过与数字流程管理工作流集成来提高系统效率的机会,该公司为业务流程应用程序的低代码开发提供了一个平台。
 
  现代物联网平台提供了重新构想 OT 系统的机会,并降低了维护更新现有控制系统所需的复杂集成的成本。如今,开发人员可以购买具有内部处理能力以及内置数据库和工作流集成的预配置控制器。例如,开发人员可以配置仪表板以可视化实时传感器数据,并将其与现有的 OT 系统相结合以快速分析大量数据,从而在大型物理分布式公用事业或制造设施中提供视图。
 
  预测性维护是其中一项优势。物联网传感器可以每分钟多次收集校准数据。一旦机器超出可接受范围,边缘设备就会自动标记错误并在工作流解决方案中创建维护订单。 Flowfinity 博客建议,这使员工可以介入以快速执行评估并采取纠正措施以防止严重故障,或准确预测何时应安排未来的维护周期以优化正常运行时间。
 
  据说该公司的 M1 控制器能够控制物理资产,同时启动适当的工作流操作和记录数据,从而实现这种自动化。
 
  保护企业物联网部署的基本步骤
 
  转向物联网应用带来了新的安全风险,添加到网络中的每个设备都代表一个潜在的易受攻击的端点。根据总部位于伦敦的物联网通信公司 Telit 的一篇博客文章,IDC 分析师的研究预测,到 2025 年,物联网设备的数量将增长到 4100 万台。
 
  “企业不能忽视这一点,”该公司首席信息安全官 Mihai Voicu 说。 “当妥协风险出现时,管理它们通常为时已晚。”他对保护物联网部署的建议包括:
 
  确保数据加密。企业 IT 团队必须确保使用标准加密方法从每个端点双向加密所有数据。 “更多的端点意味着不良行为者的更多切入点,”Voicu 说。 “任何联网设备都存在可利用的攻击面。”
 
  最大限度地减少对现场设备的物理安全威胁。确定哪些员工具有访问权限、他们如何获得访问权限以及如何在必要时撤销这些权限。采取措施确保只有授权用户才能访问设备,以确保它们不会受到损害或被盗。
 
  保护端到端通信。边缘计算引入了新的漏洞,例如无法更改默认密码以及运营商不熟悉不断发展的物联网网络安全环境。运营商需要研究最佳实践,包括端到端加密、边缘计算部署的长期计划、使用强密码保护设备、加密密钥,甚至生物特征认证系统。
 
  “从设备到数据传输再到平台通信,确保安全通信应该是首要任务,”Voicu 说。 “保证数据安全的最有效方法是为所有硬件、边缘设备和管理软件选择单一供应商。拥有一个供应商可以减少潜在的安全风险,并创造一个封闭的环境,减少网络犯罪分子的进入。”
 
  跟踪物联网设备。在最近的 Ponemon Institute 和 Shared Assessments 调查中,只有不到 20% 的受访者可以识别其组织的大部分物联网设备。此外,56% 的人表示没有保留物联网设备的库存。
 
  “这项研究突出了一个严重的问题,”Voicu 说。固件和硬件必须使用最新的安全补丁和附加功能进行更新,以保持最佳安全性。随着时间的推移,设备可能需要更换电池、维修或其他维护。 “如果您在部署之前花时间考虑如何管理这些任务,您可以最大程度地降低安全风险,”他说。
 
  物联网连接供应商 Eseye 的首席执行官 Nick Earle 建议,规划企业物联网部署至关重要。迄今为止,物联网部署的跟踪记录并不是那么好。据 IoT 新闻报道,思科系统公司发现超过 75% 的物联网部署失败,微软估计 30% 的物联网项目在概念验证 (PoC) 阶段失败。
 
  Earle 建议,投资于设备设计、原型设计和部署前测试。设备设计必须考虑标准化和简化生产和部署的需要。 “电器应该是面向未来的,”他说,并建议具有单个库存单元和一个 SIM 卡的物联网设备适合全球部署。
 
  “成功的关键是确保您的设备以可预测的方式运行,”Earle 说。 “设备不仅需要连接到任何网络,还要自动适应网络变化并保持连接。”
 
  原标题:在5G增长推动下,企业物联网部署带来新挑战
版权与免责声明:1.凡本网注明“来源:兴旺宝装备总站”的所有作品,均为浙江兴旺宝明通网络有限公司-兴旺宝合法拥有版权或有权使用的作品,未经本网授权不得转载、摘编或利用其它方式使用上述作品。已经本网授权使用作品的,应在授权范围内使用,并注明“来源:兴旺宝装备总站”。违反上述声明者,本网将追究其相关法律责任。 2.本网转载并注明自其它来源(非兴旺宝装备总站)的作品,目的在于传递更多信息,并不代表本网赞同其观点或和对其真实性负责,不承担此类作品侵权行为的直接责任及连带责任。其他媒体、网站或个人从本网转载时,必须保留本网注明的作品第一来源,并自负版权等法律责任。 3.如涉及作品内容、版权等问题,请在作品发表之日起一周内与本网联系,否则视为放弃相关权利。
我来评论

昵称 验证码

文明上网,理性发言。(您还可以输入200个字符)

所有评论仅代表网友意见,与本站立场无关

    相关新闻