Internet Industriel des Objets IIOT : Enseigner de nouveaux trucs IIoT à l'ancien équipement

Malgré les récents ralentissements de l'expansion initiale de l'Internet des objets (IoT), une forte croissance à long terme est encore prévue au cours de la prochaine décennie. Certains prévoient même un doublement de l'IoT dans le secteur industriel au cours des deux prochaines années. La plupart d'entre nous imaginons que la croissance se composera en grande partie de nouveaux équipements prêts pour l'IdO, de capteurs et de contrôles intelligents, et que les anciennes usines remplies de machines héritées seront détruites et remplacées pour réaliser les rêves industriels de l'Internet des objets (IIoT).

Bien que l'on ne puisse nier que les nouvelles technologies informatiques et de connectivité permettent de nouvelles applications IoT audacieuses, il existe encore un énorme potentiel pour appliquer les mêmes technologies aux sites et équipements existants. Cela peut résoudre des problèmes de longue date dans l'automatisation industrielle, ainsi que prendre en charge de nouvelles fonctions telles que la maintenance prédictive et l'analyse des mégadonnées. Examinons quelques-uns de ces problèmes et opportunités pour les mises à niveau héritées et comment les technologies IoT peuvent être mises à contribution.

Infrastructure sécurisée

Dans les enquêtes auprès des dirigeants et des développeurs de l'industrie, la cybersécurité est toujours l'une des principales préoccupations de l'IoT. Cependant, la sécurité est un problème pour l'automatisation industrielle, en général. La fréquence et la destructivité des cyberattaques augmentent, en particulier pour les cibles industrielles, et à mesure que la technologie de l'information (IT) et la technologie des opérations (OT) convergent, les possibilités de violations de la sécurité se multiplient. L'architecture typique implique de nombreuses connexions point à point, utilisant des protocoles de communication spécifiques à l'application et au périphérique non sécurisés (voir l'image ci-dessous). À mesure que ces réseaux se développent, le nombre de points faibles potentiels augmente. Il est impossible d’imaginer un échange de données autonome et volumineux dans un environnement aussi vulnérable. La lenteur des progrès des nouveaux projets IoT a été attribuée au seul risque de sécurité, mais les usines et équipements existants ne sont pas moins à risque.

Une infrastructure d'automatisation complexe de dispositifs et de protocoles non sécurisés crée des risques de sécurité pour l'automatisation industrielle et empêche la croissance et la diffusion de l'IIoT.

Cela a poussé les fournisseurs à intégrer une sécurité renforcée dans les appareils de pointe industriels. La dernière génération est conçue pour fonctionner dans des environnements cybernétiques dangereux et pour créer une infrastructure résiliente. Ces appareils facilitent la mise en œuvre des meilleures pratiques avec des fonctionnalités de sécurité intégrées telles que l'authentification des utilisateurs, des pare-feu internes pour bloquer les demandes non sollicitées et plusieurs interfaces réseau pour séparer le trafic approuvé et non approuvé. Ils peuvent également tirer parti des protocoles de communication sécurisés et orientés réseau et du chiffrement et de la certification SSL / TLS pour l'échange de données sur Internet.

Dans le contexte de l'IIoT, ces fonctionnalités sont essentielles, mais les ingénieurs en profitent également pour mieux protéger les équipements et les installations déjà installés. Un périphérique périphérique unique et peu coûteux peut se placer entre les machines existantes et les segments de réseau non sécurisés, réduisant immédiatement le nombre de cibles exposées aux cyberattaques. Le même appareil peut également connecter des segments de réseau séparés physiquement ou par des sous-réseaux, des VLAN ou des pare-feu. Cette connexion jette les bases d'une infrastructure compatible IIoT.

Des appareils intelligents de pointe tels que le groov EPIC d'Opto 22 peuvent protéger les appareils et contrôleurs hérités vulnérables contre les cyberattaques.Des appareils intelligents de pointe tels que le groov EPIC d'Opto 22 peuvent protéger les appareils et contrôleurs hérités vulnérables contre les cyberattaques.

Déverrouillage des données opérationnelles

Avec une base sécurisée en place, d'autres technologies IIoT qui accèdent au potentiel inexploité des équipements hérités peuvent être introduites. L'un d'eux est le protocole de communication MQTT (anciennement MQ Telemetry Transport). MQTT est l'un des protocoles spécifiques à l'IoT les plus populaires. Il est utilisé par ou avec des applications grand public et d'entreprise populaires, notamment Facebook Messenger, Raspberry Pi, Amazon Web Services et d'autres grandes plates-formes de cloud computing. Il rend possibles les services énergétiques, de santé et bancaires intelligents, et gagne également en popularité pour l'IoT industriel.

MQTT diffère des protocoles de communication typiques pour la connectivité industrielle en supprimant le modèle point-à-point d'interrogation-réponse au profit d'un modèle de publication-abonnement, qui consomme beaucoup moins de bande passante. Dans un modèle d'interrogation, les appareils envoient toutes leurs données à chaque cycle de mise à jour, même si rien n'a changé. Dans un modèle de publication-abonnement, en revanche, chaque appareil du réseau transmet (publie) des données uniquement s'il change. Toutes ces données sont envoyées à un serveur central (appelé courtier) qui, comme Twitter pour les machines, diffuse des mises à jour mais uniquement aux clients du réseau qui ont choisi de suivre (s'abonner) à ces mises à jour.

Non seulement cela réduit la consommation de bande passante (de 80 à 95% selon le leader de l'industrie Cirrus Link Solutions), mais cela simplifie également considérablement les architectures de réseau. Chaque client réseau ne nécessite qu'une seule connexion sortante vers un serveur MQTT commun pour consommer et partager des données avec tout autre logiciel ou client de périphérique. En conséquence, les réseaux MQTT peuvent évoluer vers des millions de connexions – bases de données de maintenance, outils de surveillance des performances, systèmes d'inventaire et de facturation et plates-formes d'analyse basées sur le cloud – créant le type d'infrastructure nécessaire pour prendre en charge les applications IIoT sérieuses. Et encore une fois, lorsqu'il est construit sur une couche OT sécurisée, il est tout aussi possible d'intégrer des données provenant d'équipements hérités que de nouveaux.

Les réseaux d'automatisation hérités peuvent être transformés en une infrastructure compatible IIoT avec MQTT.Les réseaux d'automatisation hérités peuvent être transformés en une infrastructure compatible IIoT avec MQTT.

Gestion à distance

En plus d'augmenter la sécurité et la connectivité, l'IIoT stimule la tendance à l'augmentation de la puissance de traitement et du stockage dans les périphériques de périphérie. Pour les systèmes de contrôle, cela amène la puissance de calcul à usage général au niveau de l'équipement et permet d'exécuter de nombreux types de logiciels sur le terrain.

Pour les OEM et les intégrateurs de systèmes, cela peut prendre des années de vente, de conception et de développement pour amener un produit ou un système à la phase de démarrage, mais ce n'est que le début de sa durée de vie utile. Il peut y avoir des décennies de dépannage, de mises à jour logicielles et d'extensions système à suivre. Au lieu d'envoyer des techniciens sur le terrain ou d'échanger des feuilles de calcul et des photographies avec les utilisateurs finaux, de nombreuses entreprises pourraient profiter des réseaux privés virtuels (VPN) pour faciliter ces activités.

Les VPN connectent des réseaux privés sur Internet public afin que les clients des deux côtés puissent communiquer en toute sécurité comme s'ils étaient sur le même réseau. Les ingénieurs peuvent interagir directement avec l'équipement distant, ce qui facilite le diagnostic des problèmes ou le déploiement de correctifs avant que les problèmes ne surviennent.

Bien que les VPN soient courants dans les systèmes d'entreprise, ils ont été une proposition difficile pour l'automatisation. L'accès VPN à un équipement distant a toujours exigé que le personnel informatique de l'utilisateur final accorde un accès externe à leurs serveurs VPN, en supposant qu'il existait déjà des connexions entre les réseaux informatiques et OT. Cela pourrait non seulement créer des craintes pour la sécurité des utilisateurs finaux, mais l'infrastructure et la maintenance supplémentaires requises pour prendre en charge un seul fournisseur externe pourraient être jugées irréalisables.

Le groov EPIC de l’Opto 22 possède un client VPN intégré qui simplifie la gestion des équipements à distance.Le groov EPIC de l’Opto 22 possède un client VPN intégré qui simplifie la gestion des équipements à distance.

Maintenant, cependant, les appareils de pointe industriels ont le pouvoir d'exécuter leurs propres clients VPN. Une fois configurés, ils peuvent établir des connexions d'origine de périphérique avec des serveurs VPN distants. Étant donné que les connexions sont sortantes, il n'est pas nécessaire de modifier le pare-feu de l'utilisateur final ou d'autoriser un accès externe pour l'OEM ou le SI, ce qui réduit les problèmes de sécurité et soulage la charge informatique de l'utilisateur final. Un seul fournisseur peut prendre en charge une base installée distribuée à l'aide de ses propres serveurs VPN locaux ou hébergés dans le cloud, ce qui rend l'analyse de rentabilisation à distance beaucoup plus réalisable et abordable.

L'Edge computing a perturbé le secteur de la consommation en réunissant des fonctions complémentaires dans les appareils mobiles, là où elles sont nécessaires. La même chose se produit dans le secteur industriel. La combinaison d'appareils intelligents de pointe avec des fonctions de sécurité et de communication d'entreprise permet de mettre en place rapidement un cadre pour résoudre les problèmes et réaliser de nouvelles possibilités. Les ingénieurs peuvent utiliser le cadre pour créer une infrastructure sécurisée, évolutive et utilisable qui leur permet de faire entrer leurs équipements et systèmes hérités dans l'ère IIoT. Le même cadre de technologies permet également d'autres types de fonctions prospectives pour les sites hérités, notamment: • Notifications par SMS et par e-mail. • Panneaux de contrôle mobiles et tableaux de bord d'opérations. • Bases de données intégrées pour le contrôle des machines. • Traitement et connexions distribués. • Applications personnalisées au niveau du processus.

Il n'est pas nécessaire de réserver ce type d'innovation pour votre prochaine refonte, ni d'arracher votre équipement hérité pour mettre ces technologies au service. Au contraire, en adoptant l'approche décrite ici, vous pouvez ouvrir la voie au-delà des obstacles empêchant la prolifération de l'IIoT.

Josh Eastburn est directeur du marketing technique pour Opto 22.

Laisser un commentaire