• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Protect AI farà presto parte di Palo Alto Network
    • Attacchi informatici: sicurezza nazionale compromessa dagli APT
    • Il Print Management secondo Brother
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    • TheWizards: il gruppo APT che colpisce Asia e Medio Oriente
    • Var Group entra nel mercato spagnolo e si consolida in quello italiano
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»News»Monitoraggio dell’IIoT: quali dati servono, come si raccolgono

    Monitoraggio dell’IIoT: quali dati servono, come si raccolgono

    By Redazione LineaEDP30/11/20215 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Per Paessler, sono due gli aspetti da considerare nel monitoraggio: quali dati sono necessari e come raccogliere quei dati

    ABB e Red Hat

    I dati sono al centro del monitoraggio di ogni ambiente. E nell’ambiente IT industriale questi dati sono presenti in vari dispositivi, sistemi e sensori nelle aree OT, IIoT e IT. Ai fini di un concetto olistico di monitoraggio sono due gli aspetti da considerare: quali dati sono necessari e come raccogliere quei dati.

    Monitoraggio: serve identificare i dati necessari 

    Ogni infrastruttura IT ha un proprio insieme di requisiti per il monitoraggio, in funzione di come è costruito, della natura dei processi produttivi, ecc. Sono molte le variabili che entrano in gioco e quindi non esiste un approccio valido per tutti. In realtà, tutto sta nel definire gli obiettivi e le azioni da assumere nel proprio specifico ambiente. Quale obiettivo vogliamo ottenere e cosa occorre conoscere per raggiungerlo?

    Conoscere gli obiettivi permetterà di definire quale tipo di dati è necessario raccogliere. Alcuni obiettivi, ad esempio, potrebbero richiedere dati provenienti da OT, IT e IIoT, mentre altri potrebbero comportare la necessità di adattare le macchine più vecchie.

    Paessler, azienda specializzata nel monitoraggio di rete, ha individuato cinque esempi di obiettivi comuni nell’IT industriale. 

    1. Minimizzare il downtime

    C’è qualcosa che non funziona in questo momento? Questa è forse la domanda più pressante quando si parla di downtime: quando qualcosa non funziona come dovrebbe è fondamentale saperlo subito. Ma ci sono anche altri aspetti legati all’azione preventiva: cos’è che più spesso si guasta e provoca un downtime, e quando? Con i giusti dati di monitoraggio è possibile capire quali siano i malfunzionamenti tipici, identificarne i pattern su un periodo di tempo e ricevere una notifica nel momento in cui una soluzione, un sistema o una macchina non funzionano.

    2. Ridurre i consumi di energia o l’uso di risorse

    Quanta energia usano le macchine o i dispositivi? Molti di questi  hanno propri strumenti incorporati per la misurazione dei consumi energetici, ma altri ne sono sprovvisti. Per questi ultimi servirà un meccanismo – ad esempio un contatore – che possa inviare i dati del consumo energetico al sistema di monitoraggio, dove i dati possono essere estratti e analizzati.

    3. Ottimizzare i sistemi di produzione

    I sistemi di controllo (come SCADA) e di esecuzione (come MES) giocano un ruolo critico nell’OT e devono pertanto essere monitorati attentamente. Garantire che questi sistemi siano funzionanti e svolgano il loro lavoro come previsto è cruciale in un ambiente di produzione. Bisognerà quindi conoscere il loro stato e le condizioni in ogni momento.

    4. Garantire la sicurezza della rete

    La rete è sicura? Vi sono sospetti di attività anomale sulla rete? I certificati delle chiavi pubbliche sono attivi o stanno per scadere? Per garantire la sicurezza dell’intera infrastruttura industriale la rete deve essere continuamente monitorata rispetto a vari problemi. Esistono diverse tecniche, ad esempio i sistemi di Intrusion Prevention e Intrusion Defense, per capire cosa sta generando traffico nella rete e con quale scopo. Ai fini di un buon concetto di cybersicurezza, sarà necessario raccogliere dati da ogni parte dell’infrastruttura, sia IT sia OT.

    5. Assicurarsi che i dati fluiscano in modo ottimale verso i sistemi a monte

    I dati provenienti dalle varie parti dell’infrastruttura arrivano alla destinazione corretta? Fluiscono liberamente o esistono colli di bottiglia? I dati necessari per molte delle altre misurazioni su questa lista devono potersi spostare dal piano di fabbrica a un gateway (ad esempio) e quindi verso un obiettivo a monte, come un data center, un servizio cloud o un sistema ERP.  I componenti che non sono disponibili, le interfacce che sono inattive o i problemi di banda possono tutti far sì che i dati non arrivino dove ci si aspetta che debbano arrivare.

    Monitoraggio: come ricavare i dati dall’IT industriale 

    Una volta stabilito quali sono i dati necessari in funzione degli obiettivi, si possono applicare le strategie e le soluzioni necessarie per ottenerli. Ecco tre aspetti principali da considerare: come è connessa la fonte dei dati, quali protocolli sono usati per comunicare i dati e i privilegi di sicurezza richiesti per averne accesso.

    Connettività: come accedere alla fonte dei dati – che si tratti di una macchina, un sistema di controllo o un altro componente – dipende da come i sistemi e i dispositivi da monitorare sono connessi. Ciò determinerà i meccanismi da utilizzare per ottenere i dati. Nei moderni ambienti, ad esempio, l’OT potrebbe essere connesso mediante i classici sistemi LAN di fabbrica, WLAN industriali o anche nuovi standard wireless come 5G o LPWAN. 

    I protocolli e l’ambiente: nel mondo OT esistono storicamente molti protocolli che sono stati utilizzati allo scopo di comunicare informazioni sul piano di fabbrica, in particolare i protocolli FieldBUS. Recentemente, quando le infrastrutture industriali hanno iniziato a essere più connesse, nel mondo della produzione sono arrivati i protocolli del mondo IT. Per ottenere i dati necessari, occorre comunicare usando i protocolli dello specifico ambiente.

    L’avvento di standard come OPC UA ha favorito la comunicazione tra sistemi diversi in ambienti industriali eterogenei. Tuttavia,  esiste ancora una grossa varietà di connettività e protocolli e questa è una delle cause delle difficoltà nella gestione di ambienti industriali.

    Sicurezza: è chiaro che per poter accedere alle fonti dei dati è necessario avere appropriate misure di sicurezza. Ovvero, autenticazione, accesso alle porte necessari e molto altro ancora.

     

     

     

    monitoraggio Paessler
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Il Print Management secondo Brother

    09/05/2025

    SAS Viya si aggiorna per una produttività senza precedenti

    09/05/2025

    Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?

    08/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.