Tendances du marché
Le paradigme de l'informatique en périphérie est là et le secteur industriel est bien placé pour en tirer parti. La création et le traitement des données en périphérie sont en plein essor en raison de la numérisation accrue des interactions et de l'instrumentation des actifs sur des points de contact distribués. La demande de réduction de la latence et de traitement local des données en périphérie est également en hausse, car les solutions commerciales numériques ont de plus en plus besoin d'une distribution des données en dehors des centres de données. Enfin, les équipes considèrent désormais qu'il est essentiel d'avoir une gestion de la sécurité, de la qualité et du cycle de vie des données en périphérie pour les charges de travail locales et les pratiques de gouvernance. En résumé : l'espace OT a été sous-desservi et nous assistons à une évolution rapide des dynamiques en périphérie, avec un accent continu sur la simplification, l'efficacité et la sécurité.
Préparez-vous à évoluer vers l'edge
Pour relever efficacement ces défis, les leaders de l'IX doivent élaborer une stratégie dans laquelle le besoin de capacité de calcul en périphérie est explicite à long terme. Pour maximiser le succès du déploiement en périphérie, ils doivent affecter du personnel OT et IT dans les entreprises et les former aux capacités modernes de gestion en périphérie. À un niveau élevé, une stratégie de gestion en périphérie devrait débloquer ces capacités pour les administrateurs OT :
1. Productivité et efficacité accrues
Les administrateurs OT doivent être en mesure de découvrir et d'identifier automatiquement tous les dispositifs en périphérie de l'usine. Le déploiement centralisé de dispositifs en périphérie sans intervention manuelle est essentiel ici. Une fois que tous les dispositifs en périphérie sont enregistrés, les administrateurs OT pourront gérer à distance l'ensemble de la flotte de dispositifs pour la maintenance du logiciel – sans avoir à envoyer quelqu'un sur site. De plus, ils pourront déployer à distance des applications sur ces dispositifs en périphérie pour cibler différents cas d'utilisation OT de manière simple et évolutive.
2. Meilleure gestion et flexibilité
Les administrateurs OT doivent être en mesure de traiter des cas d'utilisation simples et complexes avec une seule solution de gestion de périphérie. Ils doivent pouvoir apporter leur propre matériel, leurs applications et leur fournisseur de cloud préféré pour une gestion de périphérie de bout en bout. Évidemment, cela doit englober un seul panneau de visibilité pour la gestion des dispositifs et applications de périphérie.
3. Excellente posture de sécurité
La sécurité ne doit pas être une réflexion de dernière minute, mais doit être omniprésente dans toute la solution. Pour l'évolutivité, la périphérie doit être protégée contre les cyberattaques par des politiques de sécurité standard, des clés au niveau matériel et des pare-feu au niveau des applications. Les dispositifs en périphérie doivent être sécurisés avec un paradigme de sécurité zéro confiance, tout en fournissant une visibilité, un audit et une conformité intégrés.
Piliers de la solution de gestion de périphérie
Pour donner aux administrateurs OT le pouvoir nécessaire, les responsables IX doivent rechercher une solution de gestion de la périphérie complète capable de fournir les fonctionnalités mentionnées ci-dessus. Nous les considérons comme les piliers clés d'une solution de gestion de la périphérie solide, sans lesquels vous ne pouvez pas – ou plutôt ne devriez pas – vivre.
1. Gestion des dispositifs en périphérie
Pour commencer, une solution de gestion de périphérie robuste doit intégrer les dispositifs périphériques avec une mise en service en une seule étape. Bien que la mise en service puisse être un processus à plusieurs couches et pénible, toute cette complexité doit être simplifiée pour offrir une authentification transparente et un matériel pré-certifié. Une fois mis en service, les ordinateurs en périphérie doivent pouvoir se connecter facilement au plan de gestion. Chaque dispositif doit être configurable avec un modèle de personnalité prédéfini – quelque chose qui pourrait être partagé entre plusieurs dispositifs. Enfin, une fois les dispositifs mis en service et configurés, il est important de visualiser les données de télémétrie par dispositif et de suivre la mémoire, l'utilisation des processeurs et du stockage pour optimiser les opérations.
2. Gestion de flotte
Une fois que les dispositifs en périphérie sont prêts à être gérés individuellement par la solution de gestion en périphérie, la capacité à gérer des flottes de dispositifs avec flexibilité et sécurité est la suivante. Le personnel OT doit être en mesure de définir des personnalités pour des machines similaires pour la cohérence et la sécurité, d'assurer la sécurité sans accès local ni modifications de configuration, et de contrôler les instances d'applications par dispositif. En fin de compte, l'intelligence en périphérie est fournie via des applications sur des dispositifs en périphérie, de sorte que la gestion des applications est une grande partie de la gestion en périphérie. La solution de gestion en périphérie doit fournir la capacité de déployer des horaires d'application à volonté : définir des règles pour les applications pouvant être déployées sur la flotte, suivre les versions pour chaque application immuable, orchestrer une transition transparente entre les versions d'application, choisir les heures de déploiement par nœud et rattraper la productivité même lorsque la connectivité réseau est perdue de manière intermittente.
3. Marché d'applications privé/public
Une place de marché d'applications est essentielle pour exécuter la logique métier en périphérie et peut constituer un facteur de différenciation stratégique pour les opérations industrielles. En approfondissant ce point, les administrateurs OT doivent être en mesure de publier des applications publiques ou privées (apportez vos propres applications ou applications partenaires au sein de l'entreprise) et de les déployer dans des environnements de conteneurs/machines virtuelles/cluster-aware au sein des ordinateurs en périphérie. Les applications en périphérie publiques peuvent être sélectionnées par le fournisseur de la solution de gestion de la périphérie, tandis que les applications en périphérie privées peuvent être créées et déployées dans des conteneurs ou des machines virtuelles basées sur des applications internes à l'entreprise. Les administrateurs OT doivent être en mesure de contrôler la visibilité de ces applications pour les utilisateurs autorisés au sein de l'entreprise et leur permettre de les partager avec d'autres personnes selon les besoins.
4. Sécurité
Si l'edge étend l'impact des initiatives IX, il crée aussi des opportunités pour les cyberattaques. Plusieurs crises de la chaîne logistique ont été créées à partir d'une surface d'attaque vulnérable dans les usines industrielles. La réponse consiste à mettre en œuvre un modèle de sécurité zéro confiance pour sécuriser les dispositifs en périphérie au niveau du silicium. Les dispositifs doivent être intégrés à l'aide d'une racine de confiance matérielle cryptographique et ne doivent être configurables qu'à partir d'un emplacement central – la configuration locale doit être désactivée pour éviter toute altération. Les dispositifs en périphérie doivent avoir des profils de sécurité, un contrôle d'accès basé sur les rôles/politiques et des pare-feu distribués au niveau des applications pour segmenter le trafic réseau. Au minimum, toutes les données en transit ou au repos doivent être cryptées de bout en bout. Les capacités de sécurité doivent être complètes avec une visibilité, un audit et une conformité intégrés.
5. Normes ouvertes
Le respect d'une norme ouverte crée des possibilités plus larges pour s'appuyer sur les dernières conventions du secteur et réduit les situations où vous pourriez avoir à reconfigurer l'architecture de la solution. Dans les systèmes fermés et propriétaires, les utilisateurs (et les entreprises) sont coincés avec ce que le fournisseur unique détermine comme étant le mieux. En général, les normes industrielles ouvertes contribuent à améliorer la qualité des produits, créant ainsi plus d'opportunités d'innovation. Ces normes ouvertes permettent aux organisations d'éviter les problèmes d'interopérabilité au sein de leurs infrastructures diverses et de propulser leur croissance continue, leur innovation et l'acceptation par les clients. Une solution de gestion de périphérie robuste doit incarner les normes ouvertes pour permettre la gestion de tout type de dispositif, sur toute architecture de processeur, sur tout système d'exploitation.
Résultats commerciaux
Toute entreprise industrielle qui profite d'une solution de gestion de la périphérie robuste, telle que décrite ci-dessus, en bénéficiera grandement. Premièrement, les initiatives IX verront une accélération du retour sur investissement global en réduisant les délais administratifs et de planification lors de l'envoi de personnel sur site pour gérer les dispositifs en périphérie sur les sites. Deuxièmement, les administrateurs OT bénéficieront d'une productivité, d'une répétabilité et d'une élimination des erreurs manuelles améliorées lors de la gestion des dispositifs en périphérie. Troisièmement, en raison d'une solution de gestion de la périphérie centralisée avec une structure de coûts faible, plafonnée et prévisible, le coût total de possession et de mise en œuvre sera réduit au niveau de l'entreprise. Quatrièmement, les leaders IX pourront construire les meilleures solutions sur une architecture sécurisée et ouverte. Enfin, les leaders IX pourront faire évoluer les initiatives IX en périphérie avec des cas d'utilisation innovants sur les lignes, les usines et les sites avec les ressources existantes.
Réussissez avec un leader industriel éprouvé
Lorsque vous explorez les cas d'utilisation de l'edge computing pour votre entreprise, vous êtes mieux placé pour réussir si vous vous associez à un leader industriel éprouvé, doté d'une expérience crédible en OT dans la gestion de l'edge industriel. Rockwell Automation est à la pointe des innovations industrielles depuis 1903 – avec un accent mis sur la conception d'iX pour les entreprises de fabrication discrète ou de procédés depuis plusieurs décennies. En tant que fabricant à grande échelle, nous avons adopté avec succès la transformation numérique dans nos 20 sites mondiaux qui produisent 400000 références – accélérant notre mise sur le marché, réduisant les délais de moitié et améliorant la productivité annuelle à 4–5 %. Notre approche complète de la stratégie commerciale de bout en bout et des services de conseil technologique est essentielle pour obtenir les résultats qui comptent. Notre approche de conseil intégrée vous aide non seulement à réaliser vos principaux objectifs commerciaux, mais aussi à faire évoluer votre impact de transformation numérique avec de futurs cas d'utilisation.