Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Tecnología de Internet de las cosas

¿Switches administrados frente a no administrados? Explore los beneficios de la automatización de la red

Sigamos adelante y abordemos el elefante en la habitación ...

… Interruptores no administrados. ¿O qué tal el hecho de que muchos fabricantes todavía los utilizan hoy en día? ¡Y me atrevo a admitir que cuestan menos! Quiero decir, si no está roto, no lo arregles . ¿Verdad?

No necesariamente. De hecho, los conmutadores administrados son la única forma de garantizar que su equipo funcione al máximo, tenga el máximo tiempo de actividad y no represente un riesgo de seguridad para su empresa y sus clientes ... ¿Quiere saber cómo?

¡Escuche el podcast!

Como parte de nuestra nueva serie de podcasts, Cisco Manufacturing Leaders

También disponible en Apple Podcasts y Spotify
(requiere inicio de sesión)

La conclusión es que la automatización de la red tiene que ver con el cambio.

¡La automatización de la red le permite realizar cambios rápidamente! Por lo tanto, puede ser proactivo (en lugar de reactivo) a las demandas del mercado, acelerando así el crecimiento y penetrando en nuevos mercados con productos y soluciones innovadores. ¿Cómo puedes lograrlo? Comience con los hechos esenciales:

Los 3 datos principales sobre la automatización de redes

Comprenda estos hechos para aprender ...


DATO N.º 1 Los conmutadores administrados son imprescindibles. He aquí por qué:

Por definición, según Field Engineer.com, un conmutador no administrado es simple, conecta dispositivos Ethernet con una configuración fija en la que no puede realizar ningún cambio, a menudo se usa para redes pequeñas o para agregar grupos temporales de sistemas a una red más grande. Un conmutador administrado, por otro lado, también le permite administrar, configurar y monitorear la configuración de su LAN, incluidos los controles sobre el tráfico de LAN, priorizar ciertos canales y crear nuevas LAN virtuales para mantener grupos más pequeños de dispositivos segregados y mejor gestionar su tráfico. Los conmutadores administrados también ofrecen funciones de redundancia que duplican y recuperan datos en caso de falla de un dispositivo o de la red.

El uso de conmutadores no administrados para manejar el tráfico IACS (Sistema de control de automatización industrial) tiene una serie de desventajas y riesgos. Comencemos analizando las cinco razones principales para evitar interruptores no administrados en su maquinaria:

RAZÓN N. ° 1

Para empezar, los puertos abiertos en conmutadores no administrados son un riesgo para la seguridad. Y pasa todo el tiempo. Imagine a un contratista de otro proveedor o un empleado que no lo sabe conectando su PC a puertos abiertos en un conmutador no administrado, propagando un virus y causando estragos en el IACS y la red. Los conmutadores administrados, por otro lado, tienen seguridad de puerto con la capacidad de deshabilitar puertos y evitar el acceso no autorizado. ¿Cómo puede argumentar en contra de esta simple y eficaz precaución de seguridad?

MOTIVO N.º 2

Además de esto, los conmutadores no administrados carecen de una característica clave que tienen los conmutadores administrados ... la redundancia. La redundancia brinda la capacidad de proteger una red en caso de que falle una conexión o un cable al proporcionar una ruta de datos alternativa para el tráfico. Los protocolos estándar evitan los bucles y establecen los enlaces redundantes como respaldo para mantener los sistemas integrados disponibles. En última instancia, esto puede evitar un costoso tiempo de inactividad, que cualquier usuario puede apreciar.

RAZÓN N. ° 3

Debe poder priorizar el tráfico de la red de área local (LAN) para garantizar que se transmita la información más importante. ¿Por qué? Esto ayuda a garantizar un rendimiento constante de la red para funciones de control críticas en sus máquinas. En resumen, esto puede evitar que otro tráfico de red haga que su máquina funcione mal, lo que puede causar tiempo de inactividad a los usuarios, una llamada de servicio a su departamento de servicio y una mala percepción del usuario del rendimiento de su máquina. Por otro lado, un conmutador no administrado simplemente permite que los dispositivos Ethernet se comuniquen entre sí, como una PC o una impresora de red. Una función de un conmutador administrado llamada "Calidad de servicio" le permite priorizar el tráfico de su red al asignar una prioridad más alta al tráfico crítico.

RAZÓN N. ° 4

Los conmutadores administrados le permiten segmentar el tráfico de la red. Una red de área local virtual o VLAN es un dominio que está particionado y aislado en una red informática. Las VLAN permiten que un conmutador agrupe lógicamente los dispositivos para aislar el tráfico entre estos grupos incluso cuando otro tráfico pasa por el mismo conmutador físico. La segmentación y el aislamiento del tráfico de la red ayuda a reducir el tráfico innecesario en áreas clave. Por ejemplo, puede segmentar el tráfico entre grupos de máquinas para que la información de control crítica pueda fluir sin demora de una máquina a otra y no se atasque con otro tráfico. Esto permite un mejor rendimiento de la red y, en muchos casos, proporciona un nivel adicional de seguridad.

RAZÓN N. ° 5

Monitorear el tráfico y el rendimiento es fundamental para evitar costosos tiempos de inactividad. Los conmutadores administrados utilizan protocolos como el Protocolo simple de administración de red o SNMP para monitorear los dispositivos en la red. Las consultas SNMP pueden determinar el estado de la red o el estado de un dispositivo en particular. Al mostrar estos datos en un formato de fácil comprensión, los usuarios pueden monitorear el rendimiento de la red y detectar y reparar rápidamente problemas de red, incluso de forma remota. Los conmutadores administrados también permiten la duplicación de puertos. Esto copia el tráfico de la red del conmutador y lo reenvía a un solo puerto en el mismo conmutador para su análisis. Luego, puede usar un analizador de red en un puerto de monitor para solucionar problemas de red examinando el tráfico en otros puertos o segmentos. Esto le permite solucionar problemas sin tener que poner sus máquinas fuera de servicio, lo que maximiza el tiempo de actividad de sus usuarios.


DATO # 2 Si está conectado, debe estar protegido

Fuente:The Evolution of Industrial Cyber ​​Security and Cyber ​​Risk 2019

Ya sea que lo llame Internet industrial de las cosas (IIoT) o Industria 4.0 , los fabricantes de hoy quieren aprovechar al máximo el tsunami de datos de activos sin precedentes. Sin embargo, estas iniciativas requieren conectividad segura en entornos de tecnología operativa (OT). Para los entornos operativos, cada nuevo punto de conexión y fuente de datos es una oportunidad, pero también un riesgo. El riesgo es la consideración fundamental para una organización, ya que se implementan controles de seguridad para minimizar la exposición al riesgo y proteger contra las amenazas relacionadas con el riesgo de ciberseguridad.

Las amenazas y los riesgos que están presentes en los entornos operativos incluyen los dispositivos, las aplicaciones, los seres humanos y la infraestructura. Los riesgos cibernéticos también se pueden clasificar a través de la intención. Los eventos pueden ser el resultado de actos deliberadamente maliciosos, pero también pueden ser involuntarios. Los eventos de riesgo pueden provenir de fuentes internas o externas. La realidad es que ha aumentado el acceso fácil a la información, los recursos y las herramientas cibernéticos, lo que hace que sea más sencillo para los piratas informáticos obtener una comprensión de los protocolos tradicionales y heredados con el objetivo de obtener acceso a los sistemas de producción.

Además, gran parte de este nuevo equipo es COTS, como teléfonos y tabletas, servidores, cámaras de video y tecnología portátil, en comparación con el hardware de sistemas de control diseñado específicamente. Estos dispositivos son necesarios para permitir nuevos casos de uso, pero una consideración cuidadosa y la implementación de la arquitectura adecuada, junto con la tecnología operativa tradicional, como las unidades terminales remotas (RTU) y los controladores lógicos programables (PLC), deben darse a su implementación para garantizar los mismos niveles de seguridad como sistemas operativos. Por ejemplo, las cámaras de video habilitadas para IoT parecen abordar fácilmente las necesidades de seguridad física de manera fácil y rentable, pero en realidad pueden abrir una red para comprometerla o usarse como un dispositivo malicioso en redes de bots.

Para tener éxito, el riesgo cibernético debe abordarse de frente con una estrategia de mejores prácticas centrada en un plan de estado final en mente, incluidas todas las capacidades, desde el análisis de riesgos hasta la automatización continua. Dicha estrategia abordará las amenazas que existen ahora, pero también la próxima ola de amenazas emergentes. Aunque el riesgo cibernético es un desafío creciente, no es insuperable. ¿Querer aprender más? Consulte esta guía detallada para mantener seguras sus redes industriales.


HECHO N. ° 3 Esté siempre listo para adaptarse rápidamente

Según el 4.º Informe anual sobre el estado de la tecnología de fabricación de Plex, la gran mayoría de las empresas de fabricación afirman que el mayor desafío con el rápido crecimiento es la escalabilidad . “Con una afluencia en la demanda, la capacidad de incrementar las cadenas de suministro, los sistemas y la producción lo suficientemente rápido es difícil, lo que obliga a algunas empresas a aumentar los precios o rechazar nuevos negocios. Entonces, el imperativo se convierte en determinar qué inversiones o actualizaciones deben tener prioridad para escalar lo suficientemente rápido para satisfacer la demanda económica ".

Para superar esa posible interrupción, las empresas de fabricación están trabajando para adaptar sus procesos, tecnologías y modelos comerciales. Las empresas más progresistas no solo intentan sobrevivir a los cambios. Están trabajando para liderarlo, obteniendo una ventaja competitiva, mejorando la eficiencia operativa y maximizando la rentabilidad. Lideran la transformación empresarial digital en la fabricación. Es por eso que hacer cambios rápidos es fundamental en este entorno, por lo que puede dedicar más tiempo a satisfacer las necesidades de sus clientes y menos tiempo a mover estaciones y reconfigurar manualmente las conexiones en una escalera.

Al final, se trata de acercarse al cliente y brindarle una mejor experiencia.

¿Quiere saber más?

Consulte más recursos destacados sobre este tema:


¡Haz una pregunta o solicita un tema que te gustaría que cubramos!

Envíe su pregunta en la sección de comentarios al final de este blog. Todas las preguntas serán respondidas en detalle dentro de 2 días hábiles. ¿Tiene un tema en mente que le gustaría que se tratara? Deje sus sugerencias de episodios en la sección de comentarios a continuación. ¡Revisaremos su sugerencia y traeremos a los mejores expertos para discutir el tema de su elección!


Tecnología de Internet de las cosas

  1. Los beneficios de la fabricación a corto plazo
  2. Los beneficios de los metales no ferrosos
  3. Tecnología de balizas en el comercio minorista:los beneficios y las desventajas
  4. Lanner:HybridTCA, los beneficios de la infraestructura convergente
  5. Beneficios de la automatización en la fabricación ajustada
  6. Supervisión del Internet de las cosas
  7. Los beneficios de la interconectividad en el lugar de trabajo
  8. Escalando posiciones en automatización
  9. Los beneficios tangibles de la realidad virtual en el espacio de la ingeniería
  10. Optimización del ciclo de vida de la SIM
  11. '0G' en el manejo de epidemias