*本期工业物联网聚焦播客由工业互联网联盟赞助
绿地和棕地物联网部署环境在安全性方面有什么区别?安全性与可信度有何关系?物联网部署的最佳实践是什么?
Sven Schrecker 向我们解释了 IIC 对系统安全性的看法以及为什么系统的可信度很重要。
Sven Schrecker 是英特尔物联网安全解决方案的首席架构师。 Sven 还是 IIC 安全工作组联席主席、IIC JTG5 安全团队联席主席和工业互联网联盟指导委员会成员。
提到的链接:
音频文字.
Erik:欢迎回到 IoT 聚光灯播客。我今天加入了 Sven Trekker。 Sven 是英特尔物联网安全解决方案的首席架构师。斯文,非常感谢您今天抽出时间与我们交谈。
斯文:嗨,埃里克,谢谢你邀请我。欣赏它。
Erik:Sven,除此之外,他在英特尔的工作也非常参与IIC的工业互联网联盟。特别是,他是安全工作组的联合主席。所以今天,我们将讨论 IIC 的安全框架,这是一份广受好评的文档,涵盖了相当深入的物联网系统安全主题。 Sven,您现在参与 IIC 多久了?
斯文:嗯,IIC 由五位创始成员于 2014 年成立,此后一直在发展壮大。我实际上参加了就职会议。但是,我当然不是安全工作组的主席之一。我想我是词汇小组的主席,或者类似的人。所以好消息是我们也有一个非常强大的词汇组,与 NIST 合作。事实上,我们正在使用我们正在与 NIST 共享词汇表。但随后我们转到了安全工作组。
我想补充的一件事是,工业互联网联盟是拥有顶级安全工作组的早期组织之一,我认为这是该组织拥抱安全能力的一个重要因素,并且在 IIoT 中得到了真正的强调。
Erik:是的,在确定安全性的重要性方面,它确实有点领先。我想这已经很好理解了。但也许早在 2014 年,由于公司只是试图将解决方案推向市场,它就不再那么重要了。
斯文:这可能反映了组成工业互联网联盟的五家非常大的跨国公司的性质,担心不完整的安全处理肯定会推翻苹果车。而且我认为其中五个组织真的都在 IIoT 上。因此,他们希望确保他们能够确保 IIoT 所呈现的完整性和机会,并确保它们能够在市场中实现。这确实导致了顶层安全性的结合。
我认为这是即将发生的事情的早期指标之一。而且我认为,不幸的是,还会有更多的事情发生,这就是为什么我们如此努力地试图超越这一点并确保安全到位并且任何负面影响都将大大减少,如果在一切皆有可能。
Erik:但让我们先来了解一下这份文件的起源。我认为,对于我们的听众来说,了解 IIC 如何在这种情况下真正获得十几个贡献者的协作和汇集知识可能会很有趣,这非常有价值,但并不是一件容易的事。它看起来像什么,将贡献者聚集在一起?
Sven:很幸运,工业互联网联盟有 250 多家成员公司为 IIC 内的各种活动做出了贡献。这包括商业营销、技术、安全、联络、IIC 内部正在进行的大量活动,其中许多我不知道。但当我们谈到安全时,安全工作组实际上是 IIC 中最大的组之一。
当我们决定组建一个工业互联网安全框架时,这确实是一个行动号召。所有成员公司都愿意承担的合作水平以及以写作和研究和编辑形式开展工作的意愿给我留下了深刻的印象。因此,它变成了一个非常协作的安全工作组,在某些情况下,我们有直接竞争对手为同一份文件做出贡献。很多政治因素都被搁置在门外,这给我留下了深刻的印象。
当我们见面时,我们真正专注于手头的问题,因为这是行业问题,任何一家公司都无法解决。因此,竞争性质确实会很快消失。我们专注于更大的问题。当然,稍后当涉及到竞争方面,他们成员公司当然会在战场上齐心协力。但是在实际编写此文档的过程中,实际上并没有这些。我不得不说我是许多不同的联盟和标准委员会的成员。这很罕见。所以我真的不得不说这是一个非常非常强大的团队,不仅来自他们的安全和技术背景,还来自他们为行业做正确事情的意愿。
当时,我们发现明显缺乏的东西是某种我们称之为安全框架的东西,它将所有工业方面联系在一起,并真正突出它与传统 IT 安全、企业安全和消费者安全的不同之处。工业物联网确实对我们生活中存在安全问题的地方产生了更大的影响。因此,例如,在其他领域出现安全问题的不仅仅是收入损失、声誉损失等。
但这里我们谈论的是网络物理系统。因此,网络攻击的结果可能会在未来很长一段时间内对人类生活和环境产生巨大影响。所以,这真的是一个不同的层次。我们非常重视这一点,并真正专注于将所有这 250 家来自不同背景、有不同优先事项的不同成员公司的想法整合在一起。但真正把所有这些写在纸上并仔细考虑是一个相当大的过程。
而且它并不总是线性的。所以有很多次,我们左转了四个,又回到了我们开始的地方。但现在我们明白了这个问题。我们确信我们走在正确的轨道上,并且我们确实将正确的东西整合到文件中,我怀疑这就是它真正受到如此积极欢迎的原因之一。我们花了 18 个月的时间,所以我们确实仔细考虑了文档的每一个元素。
Erik:文件非常全面。如果我们的任何听众没有浏览过,我强烈推荐它。我认为,对于许多听众来说,彻底阅读整个文档可能没有意义。这份文件的受众是谁?然后也许在更广泛的层面上,你如何看待这个问题,谁应该知道什么?因此,在组织内部,从 IT 团队到现场的业务部门或工程师,再到执行层的中层管理人员,他们需要了解安全方面的知识,以便在他们的工作中做出适当的决策。决策水平?
斯文:这实际上是一大挑战。在确定真正的观众是谁之前,我们采取了许多不同的方向。归根结底,我们真的决定观众真的包括每个人。因此,它是工业设备的所有者和运营商,无论是公用事业、工厂还是医院。而且,将这些系统组合在一起的系统集成商以及业务决策者和架构师,实际上,任何对系统有任何兴趣的利益相关者都应该对该系统的安全性和相关的关键系统特性有一定程度的兴趣。系统。因为如果您不能根据可信赖的数据做出业务决策,那么您怎么能保证这些业务决策是正确的呢?
所以真的,我们认为安全性不仅与技术方面有关,而且与业务方面和整个决策过程密切相关。因此,这确实促使我们整理了一份针对所有不同级别设计的文档。它真的有几个不同的部分。也许文件的前三分之一是真正的商业视角。
它解释了为什么你应该关心以及有哪些考虑因素,从经典的风险分析一直到新的概念,例如可信赖性,我们谈论系统的安全性并不是主要关注点,实际上它是关于安全性和这些系统的可靠性。安全是为了确保安全系统的完整性,并通过建立弹性来确保系统的可靠性。现在很快就会出现对隐私的担忧。确实,安全主题是这些主题的核心。
所以我们用非常清晰的语言来描述什么是重要的,为什么它很重要,并提供一些背景和文件的前三分之一左右。文档的第二、第三部分更深入地介绍了技术细节、实现、功能方面,我们深入研究了框架的各个层,以及对端点、通信、监控和管理的重要性,以及真正的最终一章讲述了我们甚至没有讨论过的所有东西,例如雾计算。
有很多我们故意没有涉及的主题,因为那里还有其他团体,还有其他联盟和标准委员会以及世界上的思想家正在处理这些主题。一旦这些准备就绪,我们会将它们纳入文件中。这确实包括中间三分之一。
然后最后三分之一是真正的参考。因此,我们讨论了现有标准的参考资料,我们有一些参考资料用于查找我们提供的主题和概念。我们有索引和词汇表。所以我们真的试图让它成为一个非常完整的文件。
对我来说,例如,当我拿起一本书或拿起一份文件时,我也不会从头到尾阅读。这真的是理解任何事情的痛苦方式。所以一般来说,我要做的是查看目录,然后立即翻到索引,看看它的索引情况,因为我需要找到某些东西,以及我能够找到这些东西的能力如何。然后我有点从前到后翻阅它,只看图片。
然后无论我喜欢什么,我都会在现场读一点。如果有某些元素我需要更好地理解,我会深入挖掘。然后如果它是某种类型的文档,我肯定会怀疑坐下来从头到尾阅读,但只有在我完成之后那些其他的东西,有一种文档的味道,知道在哪里看,这样我就不会在第一章花大量的时间来理解文档的结构。我将跳过它,直接进入内容并真正尝试吸收重要的部分。
因此,我们尝试在构建文档时考虑到这些方面,以便各种不同的目标受众可以快速获取他们认为有趣的材料并从中获得价值。
Erik:我认为特别是对于这个主题,人们真的试图做出特定的决定或告知自己可能与他们做出的业务决策高度相关的特定主题,这是完美的结构。让我们更深入地研究一下这个可信度的概念。因此,这是一个加载概念,它涵盖了安全性、安全性、可靠性、弹性、隐私等方面,并在一定程度上将这些纳入了保护伞。这是很久以前在安全社区中存在的概念吗?或者这是由 IIC 安全工作组开发的?
Sven:当然,它不是来自 IIC 的安全工作组。值得信赖的概念已经存在了很长一段时间。事实上,很早就有一些材料真正处理了可信度。我们借鉴的最相关的可信赖元素来自 NIST 及其网络物理系统文档,这真正融入了我们认为非常引人注目的可信赖概念。我们确实需要适当地处理工业领域的安全主题。
那里的想法是,归根结底,这与安全性无关。如果你进去处理工业系统,每个人都会热烈地点头说,是的,是的,我们需要处理系统的安全性。但是当涉及到它时,它留下了如此多的开放空间,那么还不清楚必须做什么。通常,所做的还不够;充其量,通常什么都没做,它被推到了项目的第二阶段,这个项目永远不会出现。它始终是项目的下一部分。
因此,适当的安全性实际上是需要以可消化、可实现和可理解的方式解决的问题。所以我们试图做的是真正描述安全应该做什么。我们这样做的方式是我们比较了可信赖的概念,我们在其中谈论安全性、可靠性、弹性、安全性、隐私,并将其作为一个综合体。我们说,在 IT 领域,传统上我们谈论这些系统的隐私、安全性和可靠性,因为它们是金融系统,它们基本上是业务系统。那里有弹性的某些方面。因此,安全当然不是 IT 领域的关键因素之一。
现在,如果你翻到另一边,传统的工业操作空间,你真正在谈论两件事,这真的是关于安全性和可靠性。那里会有一些弹性,因为它保证了这两者,并且会有一些安全性,因为它可以实现。但是隐私,例如,在大多数情况下,OT 人员并不关注隐私。
因此,当我们谈论 IIoT 时,它实际上是 IT 和 OT 之间的融合。在许多情况下,这实际上是那些空间内的实际参与者所抵制的东西。例如,在 OT 方面,将 IT 解决方案带入 OT 环境是非常痛苦的,因为 IT 解决方案从未打算在操作环境中运行,如果您对安全规则过分热心并阻止某些活动,那么,现在工业过程失败并可能产生可怕的后果:事情可能会爆炸,可能会过热,可能会融化。那不可能发生。
因此,操作世界对手动操作非常严格,关于访问流程的任何元素以及让流程完全隔离并与外界的任何干扰隔离。因此,随着我们随着时间的推移开始发展并且有更多的智能功能,比如说预测性维护,它提供了非常可衡量的业务价值,并且企业希望在他们的运营环境中拥有这种能力,那么,你如何真正让这样的东西发挥作用?
因此,对于预测性维护,必须将传感器数据以某种方式传送到某个数据库中,该数据库进行分析并预测这些机器未来将如何工作。那么如何以安全的方式做到这一点呢?因为通过将数据带出,这意味着您可以返回潜在的其他数据、其他流量;如果是这样的话,那真的会对操作环境造成严重破坏。
所以我们提出了这个可信赖的概念,为了真正考虑安全性,我们不能孤立地考虑安全性,而必须将其视为安全性、可靠性、弹性和隐私性的五个要素之一。它实际上是所有这些担忧的混合体。在每个组织内部,关注点的组合不同,需要考虑不同的系统、不同的标准和不同的能力。但这绝不是为了安全而为了安全,因为这只会留下太多未解决的问题。
因此,通过将范围缩小到支持传统的工业安全性和可靠性问题为例,那里的安全控制可以更快地实现。那么对于安全系统来说,需要什么样的安全能力来保证安全系统的完整性。我们需要做些什么来确保系统的可靠性?存在哪些威胁以及需要实施哪些安全控制?所以这是一个更小的受限空间,我们只考虑其中两个特征。
现在,我们总是必须扩展到五个特征。但它给了我们一个很好的起点。作为一个例子,它确实表明这是一个更小的空间,我们可以更快地找到解决方案。而且该解决方案实际上具有可证明的价值,因为保险对于确保系统的安全性肯定具有价值。但是系统的可靠性,还有一个财务方面。可靠性工程有着悠久而传奇的历史,确保这些测量和计算的准确性当然属于安全范围内。
因此,它将安全性,尤其是技术方面,与业务驱动联系起来。就像该文档一样,它确实提供了一个非常强大的杠杆,可以在组织内使用,解释为什么安全性很重要,并为您提供了将它们真正组合在一起的第一步。但它不仅讨论了这些驱动因素之间的五个关键特征:安全性、可靠性、弹性、安全性和隐私性。而且,他们做什么?他们必须抵抗系统故障、环境破坏和攻击以及人为错误。这些都是真正起作用的因素,必须加以防范。
那么,您如何将其付诸实践呢?因此,我们的下一个挑战是理论上的,我们对安全性有了一些影响。但是我们如何实际实施呢?事实证明,一般来说,安全性是由操作用户、系统设备的所有者操作员实施的。事实证明,这不是实施安全性的最佳场所,因为此时系统已经完成,而您实际上是在事后尝试加强安全性。
所以我们开始研究如何才能正确地做到这一点?因此,为了建立可信度,我们需要有我们所说的信任渗透。因此,信任需要渗透到系统的整个领域甚至生命周期。因此,从操作用户的角度来看,与其试图解决安全问题,他们应该将系统需求提供给他们的系统构建者,他们可以是系统集成商或服务提供商,或者你有什么。反过来,他们会接受这些要求并将它们推给组件制造商,他们是硬件供应商、软件供应商、OEM、ODM 等,将这些东西放在一起。
因此,通过将这些要求一直推到最低水平,并且来自英特尔真正理解它必须在某个时候来自芯片,可以锁定在芯片中的更多安全功能,以防止窃听、窃听和违反诚信等,就更好了。所以你实际上看到很多半导体行业的人把更多的安全功能推到了那里。例如,很多人都在谈论硬件信任根。
整个行业都围绕着构建受信任的执行环境,其中可以锚定硬件信任根,以确保从设备启动开始的一切。没有它,实际上很难衡量安全性的有效性,因为你永远无法信任这些衡量标准。但是,有了硬件级别的安全性,您就可以引导每个步骤并提供这些测量值,并有一种方法可以权威地评估安全性的有效性。
因此,如果从芯片到设备的每个组件制造商都聚集在一起并提供安全功能根据要求增加功能的功能。然后,当它从组件构建者返回到系统构建者、系统集成商和服务提供商的堆栈时,他们拥有工具,他们拥有实现安全性所需的钩子,并能够在级别上进行报告的安全性。
然后将所有这些捆绑到一个提供给运营用户的系统中,一直到数据,并且知道决策有一种方法可以评估他们在做出业务决策时应该拥有的数据的可信度和信任度。
所以真的,这一切都来了一个完整的循环,如果我们可以在最低级别构建安全功能并在整个过程中升级它们,直到最终操作用户拥有所需的工具以确保该级别的可信赖性,这真的会导致我们到一个真正可以确保作为可信赖性一部分的安全性的地方。我认为这确实是我们试图用工业互联网描绘的愿景,而 IIC 正试图将其变为现实。
这很有趣,因为我们在此处编写的文档确实说明了什么是重要的,应该考虑什么样的考虑因素,以及如何确保这些因素。但我们也有测试平台。所以我们所做的就是“吃我们自己的狗粮”。因此,我们规定了安全注意事项,然后我们有其他文档,例如最佳实践,我们已经发布了基于多个垂直行业标准的端点最佳实践。我们将其与 ISF(工业互联网安全框架)联系起来,因此我们展示了它如何真正应用于标准。
然后我们认为我们也有成熟度模型,我们有一个安全成熟度模型,由微软带头,类似于我们为行业开发的 Stripe 模型,您可以在其中实际衡量解决方案的成熟度,无论是在运行系统中,还是在设计时衡量系统的成熟程度,为如何随着时间的推移发展安全性以完全实现成熟和安全的系统制定路线图。
因此,我们采取了所有这些措施,并在 IIC 的测试平台中实施了这些措施。我们有许多垂直测试平台。我们有一些水平测试台。 IIC 中有各种各样的测试平台。我们确实让安全在其中发挥着核心作用。这是批准测试平台过程的一部分,也是测试平台持续有效性的重复过程的一部分。
所以我们真的确保这不仅仅是我们谈论的事情,我们实际上做这些事情。我们把这些发现拿回来,把它们带回ISF。您之前提到它是一个不断发展的文档,它是一个不断发展的空间。安全不是产品。这确实是一个过程,过程会随着时间而变化。所以我们实际上计划在这里进行一些修订。我们有一个小修订,它做了一些重构和移动元素,让它们在文档流中更有意义,如果你会一口气读完的话。
然后我们有一个更大的重构,我们想要进入并提供更多的观点。因此,除了技术角度和业务角度之外,我们还将添加其他一些角度来进一步阐明安全性、为什么它很重要以及应该做什么。因此,该文档将会有大量更新,无论是主要更新还是次要更新,我们都需要确定确切的时间范围。展望未来,这将是一份随着行业发展而发展的活文件。
Erik:这些测试平台不是安全测试,但它们正在接近真正的安全实用问题,但真正是最终用户问题。所以我们谈论的是互联护理、互联汽车、工厂自动化、数字太阳能发电厂、智能城市供水、精准作物管理、智能航空公司、行李管理。
Sven,您概述了最佳实践,当您在某种程度上拥有从头开始构建的奢侈时,这是我们应该努力的事情。在某些情况下,如果我们谈论自动驾驶汽车之类的东西,因为这项技术现在真的正在兴起,我们在一定程度上可以真正考虑如何从芯片上保护这些汽车。在其他情况下,我正在考虑在 OT 环境中进行棕地部署,设备可能已经使用了 10、20、30、40 年,那么在该系统中实现可信赖性时,您将面临哪些具体挑战?
是否有一套类似的最佳实践适用于棕地环境,其中很大一部分资产将非常陈旧,功能非常有限,然后您将拥有这个混乱的运营环境,可能难以实现您的理想架构理想情况下想要实施并且您必须更多地使用快速解决方案和很多变通方法来实现特定目标?
斯文:是的,所以。所以这是一个棘手的情况。它实际上确实经常发生在许多工业垂直领域。因此,为了解决这个问题,我们需要退后一步,看看所有安全威胁的真正所在。因此,首先,在硬件、处理器、内存、外围设备等方面存在挑战。然后是固件、UEFI BIOS、所有引导步骤的融合,然后我们会遇到操作系统级别的问题或[听不清 47:11]。在某些端点中,我们有需要处理的管理程序问题。有时实际上根本没有操作系统,它只是一个嵌入的裸机应用程序。所以有位于操作系统之上的应用程序层,有时它位于一个虚拟实例中,有时它位于一个软件容器中,如 Linux 容器或 docker 或类似的东西。所有这些都在该部署环境中。
因此,对部署环境的可信度进行真正级别的控制变得至关重要。但它真的不只是在端点。它不只是在端点。因此,还有流经端点的数据,并且知道如何监控和分析该数据以及监控和分析本身。因此,不仅仅是动态、使用和静止的数据。这也与正在运行的分析有关。除此之外,您如何配置和管理这些东西?您如何保护它们免受错误配置和管理不善?什么是安全模型和策略。
一直追溯到谁实际设计了这个东西,在开发阶段是否存在错误或定时炸弹?因此,所有这些都必须真正考虑。而且,当您考虑到对于传统环境而言,确保数据通信的安全至少不是高优先级并且端点安全功能通常相当不成熟,这变得非常具有挑战性,尤其是当您开始将新设备与旧设备混合使用时;因此,对于绿地和棕地来说,棕地是旧设备,而绿地设备是新设备。
因此,我们正在寻找一种实现安全性的方法。理想情况下,我们需要一种在旧旧环境中立即实施安全性的方法。一种方法是撕掉所有东西并更换它。但这不是一个很好的方法。它的价格昂贵。这是有风险的。这通常不是所做的。一般是不行的。因此,相反,我们可以做的是在现有流程的顶部布置一些实质上构建一个安全层。因此,我们可以做的是放置一些网关,例如,在设备和系统前面,这些网关实际上代表网络上的这些系统。
所以从网络的角度来看,你认为你是在说一个断路器,而断路器告诉你一切都好。但你真的根本不是在和断路器说话。您正在与代表网络上的电气断路器的网关交谈,它实际上正在查看正在通过的网络流量并决定这是否与该断路器应该执行的策略相匹配。因此,只要它与 PLC 或 HMI 或可能与 PLC 通信,所有流量都会通过。但是,如果您将笔记本电脑插入网络,并尝试与此断路器通信,它会说,好吧,我不知道您是谁,我不会与您通信。
所以它需要一个真正有两个物理阶段的旧电气断路器,显然,你要么把它翻起来,要么把它翻下来。在某些时候,有人认为能够远程控制那个东西是个好主意。那天,一根电缆被插入它,你可以向它发送命令,这改变了一切,因为现在它是一个连接的设备,而 IIoT 就是关于连接的设备。
因此,使用网关保护连接的设备将是第一步。它提供的是代表设备的网关,机器对机器通信的机器身份,甚至是云到机器或机器到云,或者你有什么。然后利用该身份在所有不同网关之间进行相互身份验证,当您使用新设备时,它们通常可以对这些新设备进行身份验证。
关键是,这些没有安全结构概念的遗留设备可以看起来像他们有身份,通常可以进行身份验证,可以授权流量,可以通过利用现有网络在现有网络之上实现完整性和机密性的安全功能旧的遗留协议,但只是通过更新的更多安全意识结构将它们隧道化。因此,您需要转换为新的、更安全的协议,然后将其转换回另一端的旧协议,或者您可以创建一个加密隧道,然后将旧数据直接通过那里泵送到另一端。
这是一个相当不错的解决方案。它相当便宜。它的推出速度相当快。虽然它并不能解决所有问题。因为如果您可以物理访问设备,您需要做的就是拔下网关并将您自己的东西插入设备,在我们的示例中,它是一个断路器,它仍然是同一个哑断路器,它没有什么都不知道所以那里仍然存在漏洞。但它为您提供的是立即提高安全性。所以你有一个新的楼层,新的最糟糕的安全场景,因为你已经在所有地方推出了网关。现在一切都有一个身份,可以被权威地识别,它们可以相互验证。这为整体安全功能增加了很多价值。
除了安全性之外,它们现在还可以远程管理。因此,管理实例可以配置网关来更新安全算法、隧道、允许的防火墙规则、深度数据包检测签名,以及那里需要的任何内容。所以这些东西是可以更新的。所以现在你有一个更面向未来的解决方案。当量子计算在 10 年后出现时,也就是 20 年前,无论何时出现,它肯定会到来。因此,无论何时它到来,我们都将能够拥有更新功能,以刷新所有算法,以获得抗量子的东西。
当您使用它时,您还可以从安全角度监控所有这些设备在做什么。因此,询问断路器并了解其安全状况非常困难。但是如果你在它前面放一个网关,你可以说,嘿,我已经通过了以下数据,这是我完全期望的。但这里有一系列我没想到的事件。这些你可能不感兴趣,就在这里。然后你通过分析将其抽取出来,然后你就可以从安全方面了解到底发生了什么。
这会导致人工智能、监控工业系统吗?我不知道。我当然可以看到它可能在未来。但所有这些事情都成为可能。借助当今的技术,借助当今现有的基础设施,通过应用适应技术,例如在旧设备前布置这些网关,然后随着新设备添加到环境中,只要它具有这些特性、身份、身份验证、授权、等等,他们应该无缝地适应这个模型,并允许一个前进的路线图,以便行业可以真正开始以他们可行的速度更换设备。它不是一次性全部更换。随着时间的推移,它会随着时间的推移进行可控的演变,在此过程中的每一步,安全性都是完整的。
所以听起来很棒。它实际上比这更复杂。但从基本思想来看,这就是它的概念方法。这当然是可以实现的。可能需要标准组织之间进行一些协调才能真正阐明这些事情是如何工作的?他们如何相互交流?让我们找出一种方法,使它们可以全面保持一致。如果我们能做到这一点,那么我们实际上拥有了一个非常强大且面向未来的安全解决方案,该行业可以依赖它向前发展。这就是我们认为这可能会发展的愿景。
Erik:我认为网关还有助于解决工业物联网领域的其他持续痛点之一,即跨不同协议的连接。因此,您可能还使用您在此处概述的这种方法解决了几个问题。但我认为最后一个有趣的话题是你在这里概述了绿地和棕地环境的最佳前进道路,就能够或多或少有效地实施这些选项而言,我们今天处于什么位置即插即用,或者至少方便,无需拥有系统的任何人进行大量定制工作?您能告诉我们截至 2018 年 6 月我们今天的观点吗?
斯文:那我们今天在哪里?好吧,由于工业互联网,我们所处的环境终于有了更高的安全意识和工业空间内安全的重要性。所以我认为这是第一步。那是我们最难熬的时间。还有其他优先事项,技术的速度,进化是如此之大,这就是我们所关注的。但随之而来的复杂性也随之而来。然后我们很快意识到需要安全性才能保持所有这些平衡。所以我们已经迈出了第一步。
那么现在我们需要做什么呢?为了实现像我们刚刚描述的那样的世界,那里有一种标准化的安全方法,并且组织可以随着时间的推移而发展,因为知道存在这个兼容性层,即使在后量子世界中,也有一些解决方案将成为解决方案,大概在那个时候已经到位,然后可以简单地更新。只是更新和升级过程以某种方式得到解决。我认为我们对此有一定的了解。
我们仍然必须与标准组织坐下来,真正了解这些事情应该如何运作以及需要采取哪些具体步骤。然后,您深入研究接口以及如何使其具有互操作性。然后你必须去找所有不同的供应商,并说我们意识到你们都有自己的方式来做到这一点,但从行业的角度来看,行业已经决定这是一种正确的方式来做到这一点。
然后是采用的问题。采用有几个不同的驱动因素。因此,例如,如果软件责任被推开,那么肯定会创造一个非常快速的安全采用的一个杠杆,实际上是这样一种情况,您从硬件或软件造成的任何损害都将是您的责任,而今天的情况并非如此.因此,在这种情况下,将立即对安全做出响应。然而,它可能会极大地扼杀创新,因为现在每个人都处于一个他们害怕做出改变、创新和发展的环境中。所以这将是一种方法,也许不是最好的方法。
另一种方法是通过立法。我们现在在世界各地看到了很多这样的情况,尤其是在隐私方面。因此,有立法准确描述了各个行业的隐私权和要求。因此,为了安全,可以做类似的事情。这肯定会导致快速转向更具安全意识的环境。这样做的不利之处在很大程度上取决于起草材料的人的安全意识。这取决于试图推动它通过的政客们的毅力。
老实说,这取决于例外情况和内置的豁免,以及它真正有多少咬合。如果支付罚款的成本比保护系统的成本更高,那么它真的没有提供任何东西。实际上,归根结底,我们谈论的是系统的可信赖性,而不仅仅是安全性。所以这是一种方法。我们当然看到了其中的一些。但到目前为止,我们认为最好的方法是走标准化路线,行业本身就应该做什么达成一致,并把它完成并实施。
这就是我们今天所处的环境,我们已经迈出了第一步,并意识到安全性和可信赖性的重要性,我们已经开始大踏步改进它。现在,我们只需要进入标准化阶段,在这个阶段我们都可以就它应该如何工作达成一致,然后制定一个路线图,以确保随着时间的推移它确实以这种方式工作,并且有进化的路径让我们到安全有保障的地方。
因为如果你想一想,这是第四次工业革命,每一次工业革命都比上一次快得多。因此,工业革命的速度正在急剧增加。随着每次工业革命,复杂性急剧上升。因此,这两者一起为您提供了曲棍球棒曲线,其中复杂性很快就超出了图表,工业革命开始越来越快。
因此,随着我们开始接近一个阶段,在未来 25 年内,这些工业革命将一个接一个地进行,我们如何支持这样的环境并确保这种环境的安全性或可信赖性?如果一个重大的安全漏洞可能永远使美国陷入瘫痪,那肯定是一个主要考虑因素。
如果有办法通过摧毁华尔街或通过任何数量的不同情况污染供水或您拥有的东西来严重干扰开展业务的能力,那么这就是需要防范的事情,并确保存在某种一个可以提供安全基础的框架,以便我们可以随着时间的推移发展安全性是至关重要的。既然我们已经开始了,我们正在朝着它迈进,我认为我们确实看到了一个光明、幸福的未来。因此,与 2014 年相比,我认为情况看起来好多了。所以,如果我不得不把它全部卷起来,我认为我们现在就是这样。
Erik:非常感谢这份文件的贡献者,我认为这背后的公司确实在推动市场向前发展。我认为谷歌打算明年推出一支自动驾驶汽车车队,我忘了是在丹佛还是在美国的某个城市。当然,有了 IoT One,我们已经看到项目从试点阶段转向现实世界部署方面的大幅增长。因此,这在一定程度上是你和那些试图建立商业模式并弄清楚在部署真正强大的解决方案方面实际上可能有一些先发优势的人之间的一场竞赛。斯文,在我们收工之前你想谈的最后一点。
Sven:嗯,你提到了汽车领域,而汽车无疑是目前 IIoT 的主要驱动力之一。有电气化。有联网车辆。有自动驾驶。因此,该领域同时发生了许多变化。在 IIC 中,我们刚刚成立了两个新的任务组。其中之一是汽车任务组,其中之一是汽车安全任务组,它们都在关注这个领域,并着眼于创建一些测试平台,并特别提供有关该特定垂直领域的论文。
因此,随着行业发生变化,我们肯定会调整和跟踪这些变化,并以任何可能的方式进行协作和帮助。所以,我们认为这是我们冒险的开始,而不是结束。因此,我们长期参与其中,并期待支持它向前发展。
Erik:我们现在拥有面向行业的安全任务组。这至少是一个强烈的迹象,表明现在确实非常关注安全性。所以这是过去几年的一个很好的演变。斯文,非常感谢你今天抽出时间和我们一起走过。我们将在演示说明中分享安全框架。如果有人想要更多信息,可能是凯西,或者那里的首选模式是什么?
斯文:是的,所以联系 IIC。它是 iiconsortium.org,iiconsortium.org。而且有很多材料,所有的论文都在那里,当然,它们是免费的。您无需注册任何东西并获得垃圾邮件。因此,只需联系他们,让他们知道您对安全感兴趣,或者您感兴趣的任何事情,他们都会回复您并开始分享信息。这就是事实。它是一个确保工业互联网持续繁荣的合作联盟。我们欢迎所有人。
Erik:嗯,Sven,非常感谢,我会祝你晚上好。
斯文:谢谢你,埃里克。我很感激和你在一起的时光。