Lees meer over: Internet of Things


IT en OT convergeren, hoe houden we grip op deze (r) evolutie?

IT en I(I)OT convergeren, ontwikkelingen gaan sneller, wat nu, evolutie of revolutie?

Eigenlijk zijn er 3 belangrijke ontwikkelingen die zich tegelijk afspelen in de wereld van operationele technologie (OT). Op de eerste plaats groeit het aantal bedrijfs- en beheerprocessen dat vereist dat zowel kantoorautomatisering (IT) als OT beschikbaar zijn; al dan niet met onderlinge koppelvlakken. De toepassingen groeien, maar de informatiebeveiliging groeit niet automatisch mee. Hierdoor wordt een tweede ontwikkeling nog belangrijker, namelijk die van groeiende dreigingen van buitenaf, met meest in het nieuws ransomware, zoals eerder bij Maersk, onlangs bij de veiligheids-regio Gelderland. Last but not least, is er een nieuwe speler in dit domein, door iemand het ‘IoT virus’ genoemd. Het begint vaak met ‘sensoren’, maar uiteindelijk gaat het om grote datastromen, die moeten worden beheerst. Veel potentie maar qua beveiliging onvolwassen, dus kwetsbaar. Wat moet het bestuur van een onderneming hier nu mee? Snel aanpassen op deze nieuwe ontwikkelingen, met als risico dat je door deze snelheid fouten maakt? Kiezen voor evolutie of revolutie? Ons antwoord is ‘beiden’, maar dan wel volgens een beheerste veranderaanpak, waarin IT en OT op elkaar zijn afgestemd, met een getrapt Architectuurproces en passende Communicatie op elk stakeholder niveau.

Leveranciers denken vanuit hun eigen technische oplossingen.

Bedrijven willen zich aanpassen aan de nieuwe ontwikkelingen, ze móeten zelfs, zoals ze zelf ook wel aangeven. Vaak willen ze zo snel mogelijk inspelen op nieuwe ontwikkelingen, onder het mom van voorop willen lopen met innovatie. Veel directeuren besteden de ontwikkeling en het beheer van hun (OT) infrastructuur waaronder de beveiliging ervan uit aan externe ICT-leveranciers. Het gevolg is, dat deze leveranciers ‘hun’ technische maatregelen inbrengen, zonder te kijken naar het totale plaatje van de organisatie, haar omgeving en de veranderingen daarin. Natuurlijk maken zij een ‘technische’ netwerktekening en abstraheren deze voor het management. Meestal is de indruk dan alleen: ‘best wel ingewikkeld’. Toch zien organisaties steeds meer de voordelen van het integreren van hun IT en hun OT, zowel in de techniek door het delen van de IT-OT infrastructuur, als efficiency verbetering door het combineren van beheerprocessen en -tooling. Gevolg is meer samenhang en onderlinge afhankelijkheid. Hoe nu om te gaan met onzekerheid over het vergezicht en de te kiezen route en te bewaken condities? Kortom, de kapitein moet beslissen, zelf op de Brug van zijn schip met zijn stuurman en machinist. Maar hoe dan?

Neem zelf de regie.

Het antwoord hangt af van de situatie, maar is veelal een gedegen lange termijn strategie met een globaal plan, een roadmap, van globaal naar een trapsgewijze detailuitwerking voor de kortere termijn. Dit wil niet zeggen dat de ontwikkeling van deze strategie alle gewenste veranderingen moet blokkeren. Stilstand kan worden voorkomen door een volwassen management proces voor innovatie- en wijzigingsbeheer, waarin de relevante experts de impact voor de korte en voor de langere termijn vaststellen en afwegen tot en met een voorstel voor besluitvorming. Hiertoe heeft dit wijzigingsproces een adequaat overzicht nodig van de betreffende IT-OT assets, de componenten,  alle endpoints en systemen, (ook) in de OT infrastructuur. Hoe vaak blijkt er niet ergens een internet verbinding te zijn, of een oude server in het netwerk te hangen: TadaTada, de deur staat open! Met een volwassen, volgens best practices ingericht, wijzigingsproces, dat wordt ondersteund door betrouwbaar asset management kunnen, om te beginnen, relatief eenvoudige wijzigingen gecontroleerd worden goedgekeurd en doorgevoerd.

Is de situatie ingewikkeld, dan is er meer nodig voor de beoordeling van de gewenste wijziging: Inzicht in het geheel, de samenhang, de lifetime, de juiste en technisch en financieel haalbare volgorde etc.

Stuurman nieuwe stijl: De IT-OT architect

Wat de directie, ofwel de kapitein op zijn schip, nodig heeft is naast de machinist een ‘stuurman nieuwe stijl’. Voor de invulling van deze rol adviseer ik de verbindende rol van IT-OT architect, die voldoende kennis heeft van beide werelden. Natuurlijk blijft de techniek in de OT de kern van de proces automatisering. Maar de strategisch/tactische IT-OT architect brengt zijn expertise en toolbox in van IT én OT informatisering. Vanuit de IT wereld hanteert de architect een best practice aanpak, zoals TOGAF, een enterprise architectuur raamwerk, het gelaagde OSI model en kennis van de gangbare standaarden en normen. Hieronder vallen modellen, die de mogelijkheid bieden voor het eerdere genoemde benodigde inzicht in het geheel, in de samenhang der dingen. Hij gebruikt uit zijn toolbox wat nodig is voor de situatie, niet meer, maar ook niet minder. De (architectuur)toolbox voor OT wordt gelukkig ook meer volwassen. Drie instrumenten hebben zichzelf al in de praktijk bewezen: Het oude Purdue model voor Computer integrated Manufacturing, het vrij jonge Reference Architectural Model voor Industrie 4.0 (RAMI 4.0) en, voor security NIST.SP.800-82r2 en de vergelijkbare IEC 62443. Deze modellen heeft de architect niet alleen zelf nodig voor zijn producten, maar ook om het verhaal te vertellen aan alle stakeholders, waaronder de genoemde kapitein op het schip en de machinist. Zo komen we bij een van de belangrijkste competenties van de voorgestelde IT-OT architect: Communicatie.

Regie, hoe dan?

De rollen veranderen. Tot nu toe was de technisch ontwikkelaar of technisch architect toereikend voor het geven van richting aan de gewenste wijzigingen. Tegenwoordig is ook in de OT wereld meer nodig, zoals in de vooroplopende IT al is gebeurd. Het simpel van elkaar kopiëren van best practices is slechts ten dele een reële optie. Hiervoor blijken in onze praktijk IT en OT teveel van elkaar te verschillen. De overstap van de analoge naar de digitale wereld van IP lijkt gemakkelijk, echter. OT kent andere protocollen dan IT, die een traditionele IT-firewall bijvoorbeeld niet per definitie kent en dus niet zomaar zal filteren. IT netwerk scans mogen in de OT vaak niet vanwege het risico van proces uitval; hoogstens passief. De OT wereld is complex, geografisch, systemen met een verschillende plek op de lifecyle, hoge beschikbaarheidseisen, latency, robuustheid, safety, steeds meer ook security uitdagingen. De revolutie betreft de Operationele Technologie, de keuze voor de overstap van analoog naar digitaal en voor integratie: IT en OT die convergeren, technisch en in het beheer. De manier waarop vraagt volgens mij een ‘beheerste revolutie’. Hiervoor is het nodig dat OT-IT en business dichter in de communicatie bij elkaar komen. De IT-OT architect schept hierbij de strategisch/tactische oplossingen.