Fermer

août 3, 2022

5 façons de sécuriser les jumeaux numériques tout en favorisant l’innovation manufacturière


Opinions exprimées par Chef d’entreprise les contributeurs sont les leurs.

Comme continue de moderniser l’existant de nouvelles méthodes de et la projection sont de plus en plus utilisées. Jumeaux numériques sont peut-être le meilleur exemple de la façon dont les entreprises marient la technologie avec le monde naturel pour créer des solutions innovantes. Un jumeau numérique est une version électronique d’une entité de travail réel. Il permet aux entreprises de modéliser les conditions commerciales et prédire l’impact de leurs choix.

Recherche par révèle que l’utilisation des jumeaux numériques devrait augmenter de 36 % au cours des cinq prochaines années. Une adoption accrue aidera certainement les entreprises à créer de meilleurs produits. Cependant, une utilisation accrue entraîne souvent des des risques.

Lié: Pourquoi la blockchain et les jumeaux numériques sont de bons partenaires

Les données circulent librement entre l’entité du monde réel et le jumeau numérique. Par exemple, les fabricants créent des flux de données entre une chaîne de montage réelle et son jumeau numérique. Cette situation fait des jumeaux numériques des cibles de choix pour les pirates malveillants qui peuvent faire des ravages sur les systèmes d’entreprise.

Voici cinq façons dont votre entreprise peut sécuriser ses jumeaux numériques tout en garantissant une productivité maximale.

Évaluer toutes les pratiques de sécurité

L’un des plus significatifs risques pour les jumeaux numériques est la perspective de pirater les lignes de sécurité du monde réel. Par exemple, un acteur malveillant peut exploiter le flux de données entre une ligne de fabrication réelle et son jumeau numérique, endommageant considérablement tout élément IoT ou mécanique. Pour atténuer ce risque, les entreprises doivent revoir chaque processus de sécurité en détail, y compris les protocoles d’accès. Les entreprises doivent analyser qui accède au jumeau numérique et pourquoi.

La gestion des accès est au cœur de la vie d’une entreprise la cyber-sécurité posture. Les organisations doivent prendre le temps d’examiner attentivement tout ce qui s’y rapporte, ainsi que de vérifier la sécurité du serveur.

Les données générées par un jumeau numérique seront stockées sur des serveurs physiques. Les entreprises doivent également examiner leur pipeline de données. Dans quelle mesure sont-ils sécurisés et y a-t-il des lacunes dans cette infrastructure? Il est essentiel de connecter le pipeline pour empêcher les accès malveillants lors d’une attaque de logiciel malveillant.

Lié: Dans le métaverse : comment les jumeaux numériques peuvent changer le paysage commercial

Examiner la sécurité IoT

Les jumeaux numériques s’appuient sur des capteurs IoT et d’autres appareils dans les chaînes de processus pour collecter, transmettre et analyser des données. L’IdO offre plusieurs avantages, mais ces appareils peuvent agir comme une faille dans l’infrastructure de sécurité. La plupart des appareils IoT ne sont pas conçus avec une vue d’ensemble à l’esprit.

Par exemple, un seul appareil IoT peut très bien sécuriser les données qu’il collecte. Cependant, les fabricants ne peuvent pas prévoir comment ces données seront utilisées et les appareils avec lesquels le produit interagira. Ainsi, ils ne peuvent pas configurer l’appareil pour la sécurité du réseau et laisser à l’utilisateur le soin de le faire.

Les entreprises doivent vérifier si les configurations de leurs appareils IoT sont conformes aux pratiques de sécurité du réseau. L’utilisation d’appareils avec des paramètres de sécurité codés en dur et des mots de passe réseau préconfigurés les expose à des risques importants.

Modèle de sécurité à l’aide de jumeaux

Un domaine sous-estimé lorsque l’on parle d’utilisation du jumeau numérique est modélisation de la sécurité. Alors que la sécurisation du jumeau numérique pour empêcher l’impact dans le monde réel suscite beaucoup d’attention, les entreprises doivent reconnaître qu’elles peuvent modéliser des attaques sur les jumeaux numériques pour évaluer l’impact sur les systèmes du monde réel.

Les organisations doivent exécuter des scénarios qui modélisent différentes menaces. Ils en apprendront davantage sur leur réseau et ses vulnérabilités. Les mesures de cybersécurité standard telles que les tests de pénétration et la surveillance continue de la sécurité permettent aux organisations d’attaquer leurs systèmes dans un environnement contrôlé.

Lié: Cinq façons de protéger votre entreprise contre les cyberattaques

Les entreprises doivent suivre ces tests avec une analyse détaillée de ce qui s’est passé. La création d’un plan de gestion du changement basé sur les résultats est essentielle pour améliorer la sécurité d’un jumeau numérique et celle de son homologue dans le monde réel.

Vérifier la sécurité du réseau

Les jumeaux numériques sont un concept relativement nouveau malgré leur popularité croissante. De nombreux réseaux de fabrication ne se sont pas adaptés à leur présence, ce qui conduit à des protocoles de sécurité déroutants. Par exemple, la plupart des fabricants ont du mal à définir où leur jumeau vivra sur le Web et comment il communiquera avec son homologue du monde réel.

Le jumeau doit-il utiliser des réseaux de communication au-delà du réseau du fabricant lors de la collecte de données ? Comment ces lignes de communication seront-elles sécurisées ? Répondre à ces questions révélera des lacunes dans les processus de sécurité du réseau.

L’architecture de sécurité par défaut abrite des jumeaux derrière les réseaux conformément aux normes Purdue Enterprise Reference Architecture (PERA). Cependant, à mesure que la technologie a évolué, PERA n’évolue pas assez rapidement pour sécuriser les données. PERA place les capteurs au niveau zéro, interdisant toute connectivité réseau. Ce modèle ne convient pas aux fabricants modernes.

Une autre solution consiste à utiliser la méthode de l’entrefer, où les capteurs sont logés dans des sections de réseau particulières. Cela maintient le trafic réseau isolé des canaux de communication extérieurs. Cependant, le résultat est des téléchargements manuels de données pour l’analyse, et inévitablement, le jumeau numérique prend du retard sur les conditions du monde réel.

Développer une architecture de réseau qui tient compte des besoins modernes est essentiel. Les entreprises doivent collaborer avec des experts en conception et réfléchir à de meilleures façons de sécuriser les données du réseau.

Lié: Pourquoi la croissance de votre entreprise dépend de l’infrastructure informatique

Adoptez la confiance zéro

Une façon de résoudre le problème de la sécurité du réseau est d’adopter solutions de confiance zéro. Alors que des parties plus importantes de l’infrastructure de cybersécurité évoluent vers l’automatisation, la confiance zéro apparaît rapidement comme la meilleure solution pour les réseaux sophistiqués.

Un système de confiance zéro permet aux appareils d’un réseau de communiquer de manière transparente tout en validant les identités des autres. La confiance zéro aide également les organisations à définir les niveaux d’activité et le degré de partage des données. Par exemple, ils peuvent spécifier le degré de privilèges d’une machine sur un réseau, empêchant le partage de données indésirables.

Le résultat est une empreinte de données qui peut être contrôlée, ainsi qu’une gestion des accès basée sur les risques. En gérant le degré de communication entre les systèmes, les entreprises peuvent empêcher la propagation de logiciels malveillants en cas d’infection d’un composant d’un jumeau numérique.

Les solutions innovantes nécessitent une sécurité robuste

Il ne fait aucun doute que les jumeaux numériques peuvent créer de meilleurs processus de fabrication. Cependant, les entreprises doivent sécuriser les données et l’accès avant de profiter de ces avantages. La cyber-sécurité est un pilier commercial, et il est essentiel lorsqu’on parle de jumeaux numériques.




Source link