Промышленное производство
Промышленный Интернет вещей | Промышленные материалы | Техническое обслуживание и ремонт оборудования | Промышленное программирование |
home  MfgRobots >> Промышленное производство >  >> Техническое обслуживание и ремонт оборудования

Вопросы безопасности для масштабируемого профилактического обслуживания

Прогностическое обслуживание и другие связанные технологии, связанные с революцией умных фабрик, открывают огромные возможности для повышения эффективности производства и прозрачности, но они также влекут за собой дополнительный операционный риск — безопасность.

Кибератаки участились, и производственный сектор страдает от кражи данных, вымогательства за доступ к заблокированным данным, простоя оборудования, безопасности сайта и угроз качеству сборки.

Мы рассматриваем вопросы безопасности, на которые организациям следует обратить внимание при реализации масштабируемой программы профилактического обслуживания.

Важность безопасности

Ноябрь 2019 г. Компания Pilz, один из крупнейших в мире производителей средств автоматизации, заразилась вирусом-вымогателем, который затронул все ее офисы в 76 странах более недели.[1]

Июль 2018 г. — хакер выложил в даркнет доступ к системе безопасности аэропорта на продажу всего за 10 долларов США[2].

Март 2018 г. — город Атланта подвергся атаке программы-вымогателя, в результате чего его онлайн-сервисы потребовали выкуп в размере 55 000 долларов США в биткойнах. Сообщается, что город потратил более 2,5 миллионов долларов на восстановление после нападения.[3]

Июнь 2017 г. — программы-вымогатели поразили Cadbury’s в Австралии после того, как нарушили работу сталелитейных и нефтяных компаний Evraz и «Роснефть» в России.[4] В том же месяце Honda была вынуждена остановить производство на одном из своих заводов в Японии после обнаружения вредоносного ПО WannaCry в своих международных сетях, включая Японию, Северную Америку, Европу и Китай.[5]

Май 2017 г. — Национальная служба здравоохранения Великобритании пострадала от программы-вымогателя WannaCry, которая блокировала доступ к файлам до тех пор, пока не был выплачен выкуп. Та же программа-вымогатель быстро атаковала еще несколько заводов по всему миру.[6]

Ясно, что безопасность нельзя игнорировать, но она также не должна быть причиной для остановки инноваций. В производственном секторе существуют огромные возможности использования технологий для оптимизации производства с целью экономии затрат, повышения качества и прозрачности от начала до конца. Итак, что можно сделать, чтобы свести к минимуму риск кибератак?

Наш руководитель отдела безопасности Гарри Роуз составил несколько рекомендаций для компаний:

<сильный>1. Оцените риск

Оценка рисков необходима при внедрении новой технологии в бизнес и должна включать все точки взаимодействия, пароли, доступ сотрудников, перемещение данных, безопасность поставщиков и т. д.

<сильный>2. С самого начала проектируйте с учетом безопасности

Безопасность намного проще реализовать, если она продумана с самого начала. В идеале он должен быть максимально прозрачным для пользователей — если он правильно выполняет свою работу, его не заметят, а если он будет мешать, пользователи найдут более легкий путь.

<сильный>3. Выберите подходящего поставщика для вашего бизнеса

Очень важно быть уверенным в поставщике и его продукции. Полная системная информация, включая информацию о безопасности, должна быть доступна, а любые проблемы или запросы должны решаться эффективно и разумно. Ищите аккредитации, такие как ISO27001 и ISO9001, которые показывают, что компания имеет надежную политику информационной безопасности и качества.

<сильный>4. Обеспечьте надежное шифрование

Как минимум, всякий раз, когда данные передаются через облако, они должны быть зашифрованы. Текущие отраслевые стандарты рекомендуют TLS1.2 в качестве криптографического протокола и наборы шифров на основе AES. В состоянии покоя конфиденциальные данные также должны быть зашифрованы, при этом AES-256 является в настоящее время рекомендуемым отраслевым алгоритмом.

<сильный>5. Будьте проще

Всегда ищите вариант «наименьшего воздействия». Используйте брандмауэры, чтобы ограничить связь между хостами и свести к минимуму доступ к внешним сетям. Многие компании также отделяют операционное оборудование от внутренних ИТ-сетей. Всегда спрашивайте, можно ли меньше контактов; это всегда можно увеличить с течением времени по мере роста уверенности и реализации возможностей.

<сильный>6. Рассмотрите потенциал проекта

Потенциальная возможность проекта есть только там, где есть степень свободы и отсутствие ограничений. Хотя безопасность имеет решающее значение, это баланс, и нет причин для того, чтобы наносить ущерб инновациям.

<сильный>7. Создайте план управления инцидентами

Если инцидент все же произойдет, важно, чтобы все знали, как реагировать, чтобы можно было быстро локализовать угрозу и минимизировать ее последствия

<сильный>8. Постоянно проверяйте безопасность

Безопасность — это не разовая работа. Ландшафт угроз и рекомендации по передовому опыту постоянно меняются. Ваш подход к обеспечению безопасности должен быть гибким и гибким.

Безопасность с Senseye

В Senseye мы серьезно относимся к безопасности данных. Данные, хранящиеся в Senseye, шифруются при хранении и при передаче в соответствии с рекомендуемыми отраслевыми стандартами.

Senseye PdM регулярно тестируется и проверяется независимыми организациями по безопасности, и, кроме того, все сотрудники придерживаются набора строгих внутренних политик безопасности, охватывающих ряд тем, таких как обработка данных, использование оборудования и разработка программного обеспечения, чтобы гарантировать, что конфиденциальные данные клиентов обращаться с соответствующей безопасностью и осторожностью. Senseye верит в прозрачность и предоставляет клиентам все результаты и отчеты.

Заключение

Безопасность является серьезной проблемой для любого бизнеса, и крайне важно внедрить тщательную и надежную стратегию безопасности, чтобы свести к минимуму риск кибератаки. Однако если облачное решение для профилактического обслуживания разработано с учетом требований безопасности, оно может быть безопаснее, чем установка в сети какого-либо стороннего программного обеспечения.

Полная приверженность всех заинтересованных сторон, внутренних и внешних, для обеспечения постоянного улучшения, постоянного мониторинга сети, прозрачности в отношении мер безопасности поставщиков решений и защиты доступа к сети означает, что риск можно сбалансировать с инновациями и возможностями.

Хотите узнать больше о соображениях безопасности для масштабируемого профилактического обслуживания? Загрузите наш информационный документ ниже.

  1. https://www.zdnet.com/article/major-german-manufacturer-still-down-a-week-after-getting-hit-by-ransomware
  2. https://www.mcafee.com/blogs/consumer/consumer-threat-notices/airport-security-system-dark-web-rdp-shop
  3. https://www.wired.com/story/atlanta-spent-26m-recover-from-ransomware-scare
  4. https://www.theguardian.com/technology/2017/jun/28/petya-cyber-attack-cadbury-chocolate-factory-in-hobart-hit-byransomware [статья была удалена]
  5. https://www.forbes.com/sites/peterlyon/2017/06/22/cyber-attack-at-honda-stops-production-after-wannacry-worm-strike
  6. https://www.theguardian.com/technology/2017/may/12/global-cyber-attack-ransomware-nsa-uk-nhs

Техническое обслуживание и ремонт оборудования

  1. Syslogic:железнодорожный компьютер для профилактического обслуживания
  2. Объяснение профилактического обслуживания
  3. Кто должен отвечать за смазку?
  4. Звуковые, визуальные и тактильные осмотры для персонала профилактического технического обслуживания
  5. Arch Coal признан за выдающиеся достижения в профилактическом обслуживании
  6. Почему вы должны выбрать SaaS CMMS для своего программного обеспечения для обслуживания
  7. Профилактическое обслуживание производителей
  8. Профилактическое обслуживание двигателя для выживания
  9. Машинное обучение в профилактическом обслуживании
  10. Наши 5 основных прогнозов по техническому обслуживанию на 2022 год