Imagem de cienciaedados.com |
Ser capaz de acessar e alavancar os vários fluxos de dados comuns no aumento de ambientes digitais é crucial para os fabricantes. Afinal, o acesso à produção, cadeia de suprimentos e dados do cliente permite que os fabricantes melhorem os rendimentos, aumentem os níveis de eficiência e capitalizem novas oportunidades de fabricação, incluindo personalização em massa.
O compartilhamento desses dados com segurança entre várias partes permite que os fabricantes automatizem e, portanto, dimensionem essas opções de tratamento. Com a IoT (Internet das Coisas), existe a oportunidade de se automatizar esse processo - da máquina que captura dados do cliente às instalações de produção, permitindo uma economia significativa de custos. Porém, a segurança e a precisão dos dados são fundamentais para criar uma solução totalmente automatizada.
Outro exemplo envolve rendimentos de produção nas instalações de fabricação. Para determinar e melhorar o rendimento da produção, os fabricantes precisam considerar vários fatores, como componentes, ambiente e processos, o que geralmente exige a obtenção de dados de várias fontes e sensores em toda a área de fabricação.
As soluções tradicionais de segurança de fabricação geralmente enfatizam a segmentação e a segurança da rede, juntamente com a detecção de intrusões. Essas são formas válidas de segurança, mas elas não fornecem por si só a base para projetos de transformação digital. Os fabricantes precisam de controle granular até o nível de máquinas individuais e fluxos de dados individuais, para que o compartilhamento, a multilocação e a cooperação multilateral em tempo real possam ser ativados, com segurança.
Uma opção para solução de segurança cibernética é o uso da tecnologia blockchain, reforçando a segurança de dados à prova de violações para ambientes industriais, resultando em autenticidade, integridade e privacidade conforme os dados se movem entre aplicativos, máquinas, locais ou até organizações.
A abordagem blockchain garante a autenticidade dos dados, garantindo a fonte de origem dos dados, a integridade, assegurando que o conteúdo dos dados não foi alterado e a privacidade, garantindo apenas o acesso autorizado. Os principais componentes incluem:
- Hash digital, assinando e criptografando os dados na fonte;
- Armazenando os metadados de segurança na malha;
- Replicar os metadados para todos os locais que consomem dados;
- Permitir que todo usuário de dados autorizado verifique a autenticidade e integridade dos dados e
- Entrega de compartilhamento de dados granular e aplicação de gerenciamento de acesso sob o controle de políticas definidas por cada produtor de dados.
Deve-se assegurar oportunidades para trabalho remoto seguro e cooperação remota entre várias organizações industriais, incluindo vários níveis de controle aprimorado. Essa proteção universal permite que as empresas criem novas receitas com os ativos existentes, adotem novas tecnologias, aumentem a eficiência operacional, capitalizem novas oportunidades de mercado, melhorem a segurança e reduzam o impacto ambiental.
Amâncio
Consultor e CEO na Amancio Quality Consulting
http://bit.ly/Site_AmancioQualityConsulting
Nenhum comentário:
Postar um comentário