Fabrieken, windmolen- en zonneparken, kassen, waterzuiveringsinstallaties; vrijwel alle technische installaties wisselen data uit met andere systemen. Het is allang niet meer voldoende om een asset enkel en alleen met een on-prem scada-omgeving aan te sturen.
Steeds meer bedrijven kiezen bijvoorbeeld voor een iot-platform op Azure of een ander publieke-cloudplatform. Bij de aanleg van nieuwe assets wordt vrij goed nagedacht over de connectiviteit. Bestaande assets worden echter ontsloten door verbindingen die voldeden in de tijd dat ze werden aangelegd, maar die nu wellicht een upgrade kunnen gebruiken omdat er veel meer en ander verkeer overheen gaat.
Welke overwegingen spelen een rol bij de keus voor de connectiviteit in een greenfield-situatie of bij een upgrade?
Zes overwegingen
- Wat is het beschikbare budget?
Het belang van de verbinding, de hoeveelheid data die wordt gestuurd en het risicoprofiel zijn leidend bij de vraag welk budget je beschikbaar moet maken om aan de gewenste functionaliteit te kunnen voldoen. Hoe groot is de (financiële) consequentie als er even geen data zijn uit te wisselen? En welke risico’s brengen een eventuele hack met zich mee? Als de ergste consequentie van een hack is dat windmolens worden stilgezet op een moment dat het hard waait en de energie nodig is, dan valt de schade nog wel mee. Gaat het om een chemische fabriek en zou je op afstand de apparatuur zo kunnen bedienen dat giftige stoffen worden geloosd of er een ontploffing plaatsvindt, dan is het een ander verhaal.
- Hoe betrouwbaar moet de verbinding zijn?
De volgende vraag die je jezelf moet stellen is: hoe belangrijk is het dat de asset 24×7 data uitwisselt met andere systemen? Hoeveel uur per jaar zou dit mogen uitvallen? En wat betekent dit voor de redundantie? In de fabriek hoeven machines onderling wellicht niet iedere minuut data uit te wisselen met systemen elders. Maar op het naastgelegen logistieke terrein moeten de zelfrijdende voertuigen die daar worden ingezet wél 24×7 realtime kunnen communiceren met elkaar en met de softwaresystemen die de voertuigen aansturen. Afhankelijk van het belang van data-uitwisseling kies je al dan niet voor het dubbel uitvoeren van een verbinding.
- Wat is de benodigde bandbreedte, nu en over tien jaar?
Hoe je de redundantie regelt, heeft veel te maken met de bandbreedte. Als het een asset is die alleen een paar keer per uur een signaal verstuurt, dan heb je geen glasvezel nodig en kun je met een dunne koperlijn prima uit de voeten. Maar gaat het om een complex machinepark dan is een glasvezel vereist, zeker omdat in de toekomst de uit te wisselen hoeveelheid data alleen maar toeneemt.
- Welke netwerkverbindingen zijn al op de locatie aanwezig?
Cruciaal in dit vraagstuk is de beschikbaarheid van verbindingen. Ligt er al een glasvezelverbinding waar je op kunt aansluiten of moet je zelf gaan graven? Als er twee glasvezels liggen van twee verschillende providers is het kostentechnisch wel te verantwoorden om te kiezen voor een redundante glasvezelverbinding. Maar als je eerst hoge kosten moet maken om zelf een tweede glasvezel te graven, dan ligt 4G als uitwijk meer voor de hand.
- Welke mate van netwerkbeveiliging is nodig?
Een volgende vraag is de manier waarop je de verbinding beveiligt. Dit hangt af van het risicoprofiel. Hoe groter de vooraf ingeschatte risico’s, hoe beter de beveiliging moet zijn en hoe meer securitymaatregelen je moet nemen. De traditionele gedachte is: we gebruiken alleen dedicated privéverbindingen, zodat we zeker weten dat niemand van buitenaf kan inbreken. Een hele logische gedachte, ware het niet dat je daarmee je opties wel heel erg beperkt. Zeker omdat het vandaag de dag technisch prima mogelijk is om een internetverbinding goed te beveiligen, bijvoorbeeld via een vpn-tunnel.
- Welke andere vormen van beveiliging gebruik je?
Behalve dat je de verbinding beveiligt, zorg je er natuurlijk voor dat je de data encrypted verstuurt. In geval van one way-communicatie – een iot-device stuurt alleen maar signalen uit maar kan niets ontvangen – is het zelfs niet nodig de verbinding te beveiligen. Dan is het encrypten van de data in principe voldoende en kun je je beperken tot het dichtzetten van de poorten voor inkomend verkeer. Maar zelfs als je ook data terug ontvangt, kun je ervoor kiezen slechts één poort open te zetten voor een heel beperkt aantal ip-adressen van beheerders van de omgeving. Dan is de kans immers minimaal dat er buitenstaanders binnen weten te dringen in de ot-omgeving.
Wees realistisch
Zoals je ziet, is de vraag welke manier van connectiviteit ontsluiten het beste is, een zakelijke vraag die je met een businesscase kunt beantwoorden. Die case hangt af van het risicoprofiel, de beschikbare verbindingen op de locatie, de hoeveelheid data die wordt uitgewisseld, de gevolgen als die data-uitwisseling stilvalt en uiteraard het beschikbare budget.
Er zijn regelmatig organisaties die slechts aan één of twee van deze factoren veel belang hechten. Ze gaan bijvoorbeeld voor veiligheid en betrouwbaarheid, of ze focussen op de laagste kosten. Dan zijn er organisaties die tien jaar geleden, bij de aanleg van een remote asset, een keus maakten en die keus nooit meer tegen het licht hielden. Het advies is: check regelmatig of je huidige situatie nog overeenkomt met de eerder gemaakte keuzes. En neem daarbij alle genoemde aspecten in beschouwing.
(Neal Peters is it-architect bij Conclusion Mission Critical.)