¬°Hub de contenido!
Acceso a contenido educativo gratis.

Tres tendencias de redes industriales

Las necesidades de mayor ancho de banda, menor latencia, mayor seguridad y escalabilidad est√°n impulsando cambios distintos en los equipos y herramientas de red utilizados por las operaciones y la TI.

Getty Images 945596700 6194061e6cbd3
Getty Images

La digitalización de la industria significa varias cosas, desde menos tiempo de inactividad y mejores análisis de máquinas / dispositivos / sistemas hasta un mayor acceso remoto para diagnósticos, resolución de problemas y reparaciones. Y aunque numerosas tecnologías subyacen en el movimiento hacia la digitalización industrial, quizás el componente más importante son las redes industriales que permiten la conectividad y transmisión de datos necesarios para la transformación digital de la industria.

En medio de todos los cambios que se est√°n produciendo en el impulso hacia una mayor digitalizaci√≥n, se destacan tres tendencias clave, seg√ļn Paul Didier, arquitecto de soluciones de IoT (Internet de las cosas) en Cisco: el cambio de redes propietarias a redes est√°ndar (es decir, Ethernet), el uso de modelos de seguridad de confianza cero y redes definidas por software (SDN).

Durante su presentaci√≥n de la Feria de Rockwell Automation 2021, Didier dijo que la industria est√° ‚Äúen el proceso de pasar de redes en silos y redes operadas manualmente de extremo a extremo impulsadas por la conectividad a la automatizaci√≥n de pol√≠ticas basada en controladores y las redes impulsadas por servicios dise√Īadas para alinearse con objetivos de negocios". Con el objetivo de lograr "redes basadas en la intenci√≥n que se alineen continuamente con las necesidades comerciales din√°micas en todos los dominios de una empresa".

 Para alcanzar estos objetivos, Didier dijo que la digitalizaci√≥n exige una nueva clase de redes. Estas demandas incluyen:

¬∑     M√°s ancho de banda para acomodar video, veh√≠culos guiados automatizados, im√°genes t√©rmicas y los sensores 3D com√ļnmente usados ‚Äč‚Äčen rob√≥tica para detecci√≥n de objetos, evitaci√≥n de colisiones e inspecci√≥n. En reconocimiento de esta necesidad de mayor ancho de banda, Didier se√Īal√≥ que Cisco ya no desarrolla nuevos conmutadores con velocidades inferiores a gigabit;

¬∑      Comunicaciones resistentes y de baja latencia para admitir una transferencia de datos enriquecida a aplicaciones industriales.

¬∑      Mayores niveles de ciberseguridad debido a la mayor amenaza que presentan m√°s dispositivos conectados.

¬∑      Escala simplificada: la capacidad de implementar y administrar m√°s dispositivos en m√°s ubicaciones, y

¬∑      Edge computing, que brinda la capacidad de procesar grandes cantidades de datos m√°s cerca de la fuente.

La intersección IT / OT

‚ÄúTodas estas demandas [de red] impulsan la necesidad de colaboraci√≥n de TI / OT‚ÄĚ, dijo Didier.

En respuesta, Cisco y Rockwell Automation han estado trabajando juntos en la l√≠nea Stratix de switches administrados, particularmente la nueva serie 5800. Parte de este trabajo colaborativo implica la expansi√≥n del IOS (Internetwork Operating System) de Cisco a IOS-XE. Seg√ļn Cisco, IOS-XE est√° dise√Īado como un √ļnico sistema operativo (sistema operativo) para el acceso empresarial por cable e inal√°mbrico y WAN para reducir la complejidad de la red.

Esto representa "un cambio fundamental de nuestro sistema operativo a un modelo definido por software", dijo Didier. "(IOS-XE) tiene numerosas capacidades de ciberseguridad integradas para proporcionar un libro de jugadas para el éxito de IoT hoy y avanzar con la serie 5800".

Las características del conmutador de la serie Stratix 5800 incluyen:

¬∑      Todos los puertos Gb para acceso de capa 2 o conmutaci√≥n de distribuci√≥n de capa 3.

¬∑      Capacidad de expansi√≥n de 10 puertos a 26.

¬∑      Soporte para sincronizaci√≥n de tiempo precisa (como PTP).

¬∑      Soporte para Cisco TrustSec para permitir el acceso seguro a la red y el agente de sensor Cyber ‚Äč‚ÄčVision de Cisco, y

¬∑      Puertos de cobre, fibra y Power over Ethernet.

Didier explic√≥ que el agente sensor Cyber ‚Äč‚ÄčVision de Cisco recopila datos de todos los puertos y analiza el tr√°fico de la red para determinar de qu√© tipo de dispositivos se origina, con qui√©n y con qu√© dispositivos se est√° comunicando, y el tipo de protocolo que se utiliza. "Es una herramienta que le dice qu√© hay en la red y qui√©n est√° hablando con qui√©n", dijo. "Puede probar un dispositivo de forma pasiva o activa y ayuda a bloquear lo que est√° sucediendo en la red para lograr un modelo de confianza cero y proporcionar informaci√≥n para SIEM (informaci√≥n de seguridad y gesti√≥n de eventos)".


   

Lea aquí sobre redes sensibles al tiempo para mejorar la productividad.



La confianza cero b√°sicamente significa que los dispositivos, los usuarios y las aplicaciones en la red deben validarse y solo deben comunicarse con otros sistemas en la red que se supone que deben hacerlo. ‚ÄúProtege a todos los usuarios y las conexiones de las aplicaciones y limita el impacto de cualquier dispositivo que pueda verse afectado por el malware‚ÄĚ, dijo Didier. Cisco Secure Zero Trust proporciona visibilidad sobre qui√©n y qu√© hay en la red y permite la segmentaci√≥n para reducir las zonas de confianza y otorgar acceso basado en el m√≠nimo de privilegios y contenci√≥n.

Si bien es un componente importante de la transformaci√≥n digital, SDN a√ļn no es tan frecuente como el uso de Ethernet de seguridad de confianza cero. Didier dijo que SDN fue dise√Īado originalmente para facilitar las cosas a TI en t√©rminos de automatizar el proceso de agregar y configurar nuevos dispositivos para la red.

‚ÄúTenemos un pu√Īado de clientes trabajando con esto ahora, pero todav√≠a existe la preocupaci√≥n de que estas herramientas funcionen como se espera y no interfieran con las operaciones de producci√≥n‚ÄĚ, dijo.

Una de las razones de esta precaución en torno a SDN es que el personal de operaciones a menudo no tiene acceso a las herramientas de TI para la gestión de la red, dijo Didier. "Por lo general, tienen poca visibilidad del estado de la red, lo que genera incertidumbre sobre una interrupción de la red causada por problemas de la red o del sistema de control".