Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Tecnología de Internet de las cosas

¿Cómo debe monitorear, reparar, actualizar y finalmente desmantelar el ejército de dispositivos de IoT que implementa?

Keith Shea:no te concentres solo en recopilar datos

El primer paso es relativamente fácil; acepta aprovechar los beneficios de una implementación de Internet industrial de las cosas (IIoT). El segundo paso es más difícil; ¿Cómo se implementa y gestiona un enfoque de computación híbrido, en la nube o en la niebla? ¿Cómo respalda los miles de sensores y actuadores que deben instalarse? ¿Y cómo planifica su ciclo de vida? Director editorial, Jeremy Cowan pregunta un hombre que debe saber; Keith Shea, director general de Helix IoT Solutions en Wind River .

IoT ahora : ¿Actualmente, los propietarios y operadores de dispositivos de IoT tienen dificultades para administrar los dispositivos que implementan, por ejemplo, en la supervisión del uso o la administración?

Keith Shea: Las empresas han estado monitoreando dispositivos durante décadas. Sin embargo, los casos de uso, las expectativas, la tecnología, etc. han evolucionado enormemente durante este mismo período, presentando un nuevo conjunto de desafíos. El cambio de la supervisión a la gestión del ciclo de vida de un dispositivo requiere un nuevo enfoque. Se complica aún más con la diversidad en los tipos de dispositivos, así como con el volumen previsto de dispositivos conectados. La gestión de esta complejidad suele resultar abrumadora para los propietarios y operadores de dispositivos.

IoT ahora : Según su experiencia, ¿qué porcentaje de operadores planifican el ciclo de vida de sus dispositivos desde el momento en que se implementan por primera vez hasta la puesta fuera de servicio?

KS: Los operadores están comprendiendo rápidamente el valor de la gestión del ciclo de vida y la necesidad de planificar en consecuencia. En las primeras etapas de un proyecto, los operadores tienden a centrarse en la necesidad de recopilar datos. Sin embargo, a medida que analizamos los distintos casos de uso y flujos de trabajo, comienza a surgir la necesidad de una gestión sólida del ciclo de vida.

IoT ahora : ¿Cuál es el motivo de la nueva plataforma Wind River® Helix ™ Device Cloud? ¿En qué se diferencia de la última versión?

KS: Seguimos invirtiendo en nuestra plataforma para satisfacer las necesidades cambiantes de nuestros clientes. La próxima versión de Wind River® Helix ™ Device Cloud incluirá un amplio conjunto de nuevas funciones y capacidades, que incluyen:

Al utilizar la última versión de Device Cloud, puede asegurarse de que los dispositivos de los que depende para obtener datos comerciales cruciales estén seguros, respondan y funcionen al más alto nivel posible.

IoT ahora : ¿Cómo puede Helix Device Cloud ayudar a los proveedores de soluciones a reducir costes?

KS: Device Cloud puede ayudar a los proveedores de soluciones a reducir costos en varios puntos del ciclo de vida del dispositivo. Invertir los recursos significativos en el desarrollo y el mantenimiento de todas las funciones sólidas necesarias para una gestión adecuada del ciclo de vida sería ineficiente o poco realista para los proveedores de soluciones. Aprovechar Device Cloud aceleraría su tiempo de comercialización, reduciría sus costos de desarrollo y mitigaría el riesgo en la ejecución.

Durante el funcionamiento, Device Cloud permite una fácil incorporación y mantenimiento del dispositivo. Esto minimiza los costos durante la implementación inicial y evita "camionetas" innecesarias para diagnosticar o actualizar un dispositivo. Los proveedores de soluciones que utilizan Device Cloud pueden brindar servicios a sus clientes de manera más eficiente, manteniendo los dispositivos más seguros y disponibles de lo que sería posible de otra manera.

IoT ahora : Los consultores de seguridad a menudo dicen que la seguridad no se puede atornillar simplemente a las plataformas y redes de dispositivos existentes. Sin embargo, eso parece ser lo que necesitan muchas redes heredadas, ya que se planeó que fueran redes independientes sin conectividad a Internet y ahora se les exige más. ¿La elección de los operadores de dispositivos es
asegurar todo lo que puedan o extraer y reemplazar?

KS: Estamos de acuerdo en que la seguridad no es una solución posterior a la reflexión. La seguridad debe considerarse de manera integral desde la cuna hasta la tumba. Sin embargo, en ausencia de una solución universal, tiene que haber un enfoque práctico para tratar con los dispositivos heredados porque extraer y reemplazar no es una opción económicamente viable en muchas industrias. En última instancia, trabajamos con los operadores para evaluar sus riesgos, comprender su entorno empresarial y diseñar su solución en consecuencia.

En un mundo definido por software, la seguridad comienza con los dispositivos. Los dispositivos son el punto donde se toman las decisiones a nivel local. Si alguien puede acceder al dispositivo, ese es el mejor lugar para comenzar a causar problemas. Si bien la mayoría de los operadores confían más en las barreras físicas, hay muchos ejemplos en los que el personal en el sitio causó una interrupción importante de manera maliciosa o accidental. Por esta razón, si un dispositivo no se puede actualizar, el dispositivo no es seguro. Nuevas amenazas de seguridad que deberán abordarse normalmente mediante parches de actualización de seguridad. Por lo tanto, se requerirá la capacidad de aplicar actualizaciones de software al dispositivo para mantenerse al tanto de estas nuevas amenazas.

IoT ahora : ¿Se recopilan y analizan más datos en el borde de la red? ¿Cómo ayuda Wind River Helix Device Cloud en este proceso?

KS: Sí, se recopilan y analizan más datos en el borde de la red. A medida que ha aumentado el rendimiento de los sensores y dispositivos, también lo ha hecho la cantidad de datos recopilados de los sensores. Los operadores de IoT están descubriendo rápidamente que no es práctico enviar el 100% de los datos a la nube, y hay una variedad de formas de optimizar la cantidad de datos que hacen ese viaje. Un enfoque simple es enviar datos del sensor solo cuando cambian o exceden un umbral configurado. Un enfoque más sólido es llevar más computación al límite y realizar análisis en los dispositivos de puerta de enlace y solo enviar los metadatos críticos y resultantes.

Wind River Helix Device Cloud permite todo el proceso en todo el espectro de varias formas. Primero, Device Cloud y sirve como salida de borde para ayudar a sacar los datos del borde. En segundo lugar, Device Cloud ofrece herramientas que permiten a los operadores de IoT crear la lógica simple antes mencionada, como enviar al cambio o enviar al exceder un umbral. Por último, Device Cloud está trabajando con socios de análisis que implementan soluciones de análisis en el borde, donde Device Cloud se utiliza para configurar y actualizar el motor de análisis y los modelos utilizados para procesar datos en el borde.

IoT ahora : Parece que están surgiendo nuevos modelos comerciales en IoT. Hablas de vender Optimización como servicio; ¿Puede dar ejemplos de este y otros modelos nuevos?

KS: Hemos visto varios modelos comerciales en nuestra base de clientes. Algunos clientes están tratando de pasar de vender su equipo a un modelo de pago por uso (por ejemplo, de vender un soldador a vender pago por soldadura). Otros están probando modelos de participación en los ingresos basados ​​en el rendimiento, desde la venta de robots industriales hasta garantizar el rendimiento, o desde la venta de iluminación industrial para compartir los ahorros de costos de energía.

Si bien estos nuevos modelos comerciales tienen el potencial de ser disruptivos para las industrias maduras, a menudo requieren adopción a lo largo de múltiples puntos de una cadena de suministro.

Keith Shea, gerente general de Helix IoT Solutions en Wind River de Intel, estaba hablando con Jeremy Cowan de IoT Now (en la foto de la izquierda).


Tecnología de Internet de las cosas

  1. Cómo implementar DevOps en la nube
  2. El momento de Macintosh:cómo UX y Design Thinking lo ayudan a encontrarlo
  3. Cómo desbloquear nuevos modelos comerciales utilizando IXON Cloud
  4. La ley de mejora de la ciberseguridad de IoT:¿Qué significa y cómo nos preparamos para ella?
  5. Aprovechar los datos de IoT desde el borde hasta la nube y viceversa
  6. Economía de IoT:lecciones para proveedores de servicios y empresas
  7. Ajustar y olvidar:la amenaza que representa el IoT no configurado
  8. El tráfico de IoT en la empresa está aumentando, al igual que las amenazas
  9. ¿El IoT y la computación en la nube son el futuro de los datos?
  10. La importancia de $ 6 billones de los estándares y regulaciones de seguridad en la era de IoT
  11. Mitigar los riesgos cibernéticos de IoT y encontrar soluciones