Escolar Documentos
Profissional Documentos
Cultura Documentos
11/2022
Danilo Alves
Account Manager
danilo.alves@aveva.com
+55 11 99892 9435
© 2021 AVEVA Group plc and its subsidiaries. All rights reserved.
AVEVA, the AVEVA logos and AVEVA product names are trademarks or registered trademarks of aveva group plc or its subsidiaries
in the United Kingdom and other countries. Other brands and products names are the trademarks of their respective companies.
aveva.com
PAGE 2 OF 35
Table of contents
A OSIsoft foi fundada em 1980. Nossa sede fica em San Leandro, Califórnia. Nossa empresa é uma operação global
com mais de 1.500 funcionários. A empresa é privada e sempre foi lucrativa. Temos escritórios nos Estados Unidos,
Canadá, México, Brasil, Reino Unido, Espanha, Alemanha, França, República Tcheca, Rússia, Bahrein, Japão, China,
Cingapura, Coréia do Sul, África do Sul, Turquia, Austrália e Estados Unidos Emirados Árabes.
A OSIsoft é pioneira na transformação digital desde antes de este se tornar um termo comum ou uma palavra da
moda. Construímos e refinamos o PI System® ao longo de quase quatro décadas e hoje gerenciamos mais de 2 bilhões
de fluxos de dados em 21.000 locais em mais de 140 países. Mas talvez o mais importante, 24 de 25 de nossos
primeiros clientes ainda estão conosco mais de 30 anos depois.
Desta forma tornamo-nos o padrão da indústria em infraestrutura corporativa para gerenciamento de dados e eventos
em tempo real, e o PI System® é amplamente adotado e utilizado principalmente nas indústrias de Oil & Gas, Power
& Utilities, Metals & Mining, Pharma & Life Science, Chemicals, Pulp & Paper.
2. Diferenciais do PI System
Escalabilidade e desempenho
o Um único PI Server pode gerenciar dados para até 20.000.000 tags / fluxos de dados.
o Consultas complexas retornam resultados em segundos.
o Vários anos de dados brutos históricos estão disponíveis online para comparação rápida com os dados atuais
Dados em contexto
o Organizar dados em tempo real em categorias usadas em operações, como tipos de ativos, processos e locais.
o Configure dados em hierarquias.
PAGE 5 OF 35
o Modelos prontos para uso para organizar rapidamente os dados para observar o desempenho da bomba,
vazamentos e outros problemas operacionais em tempo real.
Mobilidade
o Colete dados manuais e faça upload para o PI System diretamente do campo.
o Exibir painéis e relatórios em dispositivos móveis.
Implementação rápida
o Normalmente instalado e operacional em cinco dias úteis.
3. Introdução ao PI System
O PI System consiste em produtos de software que criam uma infraestrutura de dados para coleta, armazenamento e
organização de dados operacionais. O PI System também entrega os dados aos usuários para que eles analisem,
visualizem e compartilhem. Um PI System básico consiste nos seguintes produtos de software:
o PI Connectors e PI Interfaces recebem dados de quase tudo que gera dados, tais como sensores, sistemas de
controle e bancos de dados. Cada fonte de dados precisa de um conector ou interface que seja compatível ao
protocolo, idioma, formato etc, exigidos pela fonte para a comunicação. OSIsoft desenvolveu mais de 500
conectores e interfaces que se conectam a fontes de dados de diversas maneiras. Assim que os PI Connectors
e PI Interfaces recebem os dados, eles os enviam para o PI Server.
o O PI Server é uma coleção de componentes e ferramentas de software relacionadas, com as quais os usuários
podem armazenar, gerenciar e melhorar os dados. Os dois principais componentes do PI Server são Data
Archive e Asset Framework. O Data Archive recupera dados de conectores e interfaces e entrega os dados em
tempo real em todo o PI System. O Asset Framework organiza os dados em categorias conhecidas, tais como
tipos de equipamentos.
o PI System Visualization fornece uma variedade de formas gráficas e intuitivas através das quais os usuários
podem analisar, visualizar e compartilhar dados do PI System.
PAGE 6 OF 35
O PI System coleta grandes volumes de dados de alta velocidade em tempo real. Os usuários podem armazenar os
dados no PI System por muitos anos, com a fidelidade e a taxa desejada. O PI System pode coletar dados em
velocidades de fração de segundo, organizar por ativos e eventos e entregar dados a usuários e sistemas
geograficamente dispersos. O PI System continua a coletar, armazenar e disponibilizar dados quando os servidores
estão offline, bem como durante interrupções de rede planejadas e não planejadas.
Além das aplicações e produtos de visualização, o PI System oferece várias outras opções para o uso de dados. Os
integradores (PI Integrator) pegam os dados do PI System e criam conjuntos de dados adequados para uso com
ferramentas de inteligência empresarial e plataformas analíticas da Microsoft, Amazon, SAP, Esri e outros
fornecedores. Além disso, com a Developer Technologies, os usuários podem integrar dados do PI System com
software de terceiros e criar aplicativos personalizados que rodam sobre o PI System.
Os desenvolvedores de software na OSIsoft empregam a metodologia do Security Development Lifecycle da Microsoft.
Como parte desta metodologia, a OSIsoft participa regularmente de iniciativas de terceiros para auditar, testar e
validar de forma independente o PI System. O PI System autêntica e autoriza o acesso e uso com o Microsoft Active
Directory. A segurança multicamadas protege os dados para que somente usuários e sistemas autorizados possam
acessá-los.
PAGE 7 OF 35
Componentes do PI System
Data Archive: armazena grandes volumes de dados com registro de data/hora por décadas.
Event Frames: define regras para detecção e registro automático de eventos repetíveis que
tenham um tempo de início e fim, tais como: processos em batelada, dias, turnos, startups e
tempo de inatividade.
PI Server Tools and Utilities: gerencia arquivos de dados, configura backups, inspeciona
registros de mensagens, edita configurações de segurança, cria novas tags do PI System,
configura interfaces e executa outras tarefas administrativas do PI System.
PI Vision: cria painéis de dados, realiza análises ad hoc nos dados do PI System e compartilha
insights com outras pessoas usando esta ferramenta intuitiva, baseada na web.
4. Coleta de dados
PI Connectors e PI Interfaces: criam conexões de alta velocidade para centenas de fontes de dados para fornecer dados em tempo real
para o PI Server.
Figura 1. O PI System se conecta diretamente a mais fontes de dados de automação e de processo, recentes e e antigos, do que qualquer outro sistema de coleta
de dados.
PI Connectors e PI Interfaces também suportam padrões populares, incluindo OPC, Modbus, OLEDB, SNMP, BACnet,
C37.118, TCP/IP e RDBMS. Diferentes PI Connectors e PI Interfaces têm funcionalidades distintas dependendo da fonte
de dados e de outros fatores. Algumas destas funções incluem recuperar o histórico de uma fonte de dados, detectar
automaticamente os dados disponíveis em uma fonte, criar novos elementos de ativos e tags do PI com base em regras
definidas pelo usuário, armazenar dados em buffer quando se perdeu a conexão com um servidor de destino e enviar
dados através de um relé para benefícios de largura de banda e segurança.
PAGE 9 OF 35
Há mais informações sobre PI Connectors e PI Interfaces no site de suporte técnico da OSIsoft. As páginas seguintes
discutem algumas seleções da vasta biblioteca de PI Connectors e PI Interfaces da OSIsoft.
1 A OPC Foundation usa este significado atualmente; no entanto, a sigla originalmente significava Object Linking and Embedding for Process Control.
PAGE 10 OF 35
2No Data Archive, os snapshots são os valores mais recentes da tag do PI recebida dos nós de interface. Os snapshots são o que o Data Archive avalia ao realizar
testes de compressão para determinar se o Data Archive deve descartar ou arquivar um valor.
PAGE 11 OF 35
servidor de destino, que não está disponível no momento no PI System Connector. A PI to PI Interface também é
compatível com o modo failover, no qual duas cópias da interface se conectam ao Data Archive de origem ao mesmo
tempo. Se a interface primária parar de coletar dados, a interface de backup assume a função primária e continua a
coleta de dados. Esta funcionalidade de failover maximiza a disponibilidade dos dados da interface nos Data Archives
de destino. Assim como o PI System Connector, a PI to PI Interface é compatível com a recuperação de dados históricos
do archive de origem. Os usuários podem configurar esta recuperação do histórico para qualquer período de tempo.
• Uma instalação ou unidade tem instrumentos analógicos mais antigos e o custo de nova
conexão e instrumentação é alto.
• Os usuários precisam coletar leituras extras em uma unidade ou instalação por curtos períodos,
como um ou dois meses, e não podem coletar os dados com a instrumentação existente.
• Certos dados (tais como leituras de laboratório, medidores de tanque e a posição das válvulas
de campo manuais) só precisam ser coletados periodicamente como, por exemplo, uma vez por
turno ou uma vez por dia.
a fidelidade dos dados originais. Ele armazena apenas dados suficientes para reproduzir com precisão o sinal de dados
original. Devido a este eficiente processo de gerenciamento de dados, os usuários podem recuperar dados, não
importa o tempo de existência dos dados, de forma rápida, precisa e segura a partir do PI Server.
Componentes do PI Server
Data Archive: armazena grandes volumes de dados com registro de data/hora por décadas.
Asset Framework: armazena modelos de dados, modelos de ativos, hierarquias de ativos e metadados sobre todas as
fontes de dados em um banco de dados Microsoft SQL.
Event Frames: define regras para detecção e registro automático de eventos repetíveis que tenham um tempo de início e
fim, tais como, processos em batelada, dias, turnos, startups e tempo de inatividade.
PI Server Tools and Utilities: gerencia arquivos de dados, configura backups, inspeciona registros de mensagens, edita
configurações de segurança, cria novas tags do PI, configura interfaces e executa outras tarefas administrativas do PI
System.
Ao instalar um PI System, o administrador cria tags do PI para as fontes de dados que o PI System deve rastrear. O PI
System armazena as tags do PI no Data Archive. Com o Asset Framework, os usuários podem organizar as tags do PI e
outros metadados em relações lógicas, incluindo hierarquias e categorias, tais como tipos de equipamentos e outros
ativos. Os usuários podem navegar nestas relações para encontrar os dados que precisam, mesmo que não conheçam
as convenções de nomenclatura das tags do PI.
Figura 2. Os dados de previsão podem ser exibidos com dados históricos das séries cronológicas no PI Vision. Neste exemplo, o traço azul mostra a velocidade
prevista do vento durante um período de oito horas das 4:40 am às 12:30 pm. A linha branca mostra a velocidade real do vento das 4:30 am. às 9:55 am. Com o
passar do tempo, os dois traços são automaticamente atualizados. A diferença entre os dados reais e previstos pode ser comparada a qualquer momento.
No AF, os equipamentos e processos que os usuários querem monitorar são chamados de ativos. O AF organiza estes
ativos em uma estrutura chamada modelo de ativos, o que facilita a busca de informações. Em um modelo de ativo,
um elemento do AF representa cada objeto físico, tipicamente peças de equipamento - como bombas ou tanques. AF
armazena os dados de um elemento como atributos. Os atributos podem conter valores simples, representando
informações fixas, como o diâmetro de um tanque; entretanto, os atributos também podem fazer referência a uma
fórmula, um valor de um banco de dados relacional, um arquivo, uma fotografia ou outro tipo de dado. No AF, os
usuários associam todos os dados relevantes sobre um ativo ao elemento que representa esse ativo. O AF pode
suportar milhões de elementos, e cada elemento pode suportar inúmeros atributos. Atributos comuns incluem:
• informações de identificação;
• vazão;
• temperatura;
• densidade;
• cálculos;
• tags do PI;
• e dados armazenados em tabelas externas.
Em geral, as empresas possuem centenas ou milhares de equipamentos semelhantes e outros tipos de ativos.
Qualquer pessoa que projeta um modelo de ativo pode criar um template de ativo para representar cada tipo diferente
de equipamento. Por exemplo, suponha que 100 bombas tenham os mesmos três atributos: fabricante, temperatura
e vazão. Um projetista pode criar um template para uma bomba e, em seguida, aplicar o mesmo template às outras
99 bombas. AF reflete automaticamente qualquer mudança no modelo, como a adição da data de instalação, nos
atributos para as 100 bombas derivadas do template.
No AF, os elementos são organizados em uma estrutura em árvore, semelhante à estrutura de arquivos no Microsoft
Windows, onde os usuários normalmente agrupam os arquivos em pastas. Organizar elementos em hierarquias facilita
a navegação nos elementos e mostra como os elementos se inter-relacionam. Os elementos podem fazer referência
a outros elementos para representar relacionamentos, como pai e filho.
PAGE 14 OF 35
Figura 3. Ambos os modelos representam os mesmos ativos com os mesmos dados, mas exibem os dados para atender às necessidades de diferentes usuários.
Os usuários criam modelos no AF que mostram como ativos e processos estão conectados. Com estes modelos, os
usuários organizam os dados do PI System e de outras fontes de acordo com objetos com os quais eles estão
familiarizados, como equipamentos ou locais de produção. Todos na empresa podem utilizar estes modelos em
análises simples ou complexas. Um modelo de ativo pode ter a simplicidade ou a complexidade que uma organização
necessita. Um bom modelo de ativo tem uma estrutura que faz sentido para as pessoas que precisam usá-lo. Além
disso, um bom modelo de ativo facilita a localização de diferentes ativos pelos usuários.
Ativos de um modelo organizado por tipo de Os mesmos ativos em um modelo organizado por
equipamento local
O AF inclui componentes que simplificam o gerenciamento e a configuração de modelos. Por exemplo, usando o PI
System Explorer, os administradores do sistema rapidamente criam, editam e gerenciam objetos do AF. O AF também
inclui a conversão automática de unidades de medidas dentro da mesma classe, por exemplo, para converter a
temperatura de Celsius para Fahrenheit.
PAGE 15 OF 35
Figura 4. Os usuários podem capturar e encontrar importantes processos e eventos. Os usuários também podem coletar dados relevantes sobre os eventos e
podem analisar por que estes eventos ocorreram. Além disso, os usuários podem comparar facilmente eventos similares usando as ferramentas de visualização
do PI System.
PAGE 16 OF 35
Figura 5. Event Frames define eventos que fornecem contexto para visualizar e analisar dados do PI System.
Através da combinação das capacidades do Asset Framework e do Event Frames, os usuários podem:
• definir os tipos de eventos e relacionar os dados do PI System a eventos específicos para facilitar a organização
das informações.
• adicionar horários de início e de fim aos dados em tempo real para facilitar a localização e a análise dos dados.
• relacionar dados a processos e eventos de negócios em vez de tentar lembrar quando eventos específicos
ocorreram.
• determinar como tipos diferentes de eventos afetam o desempenho do ativo.
• analisar a causa raiz de problemas com ativos.
• comparar os ativos entre si para descobrir quais ativos têm melhor desempenho que outros durante eventos
diferentes, como paralisações e desvios.
• ver todos os dados relacionados a um evento específico. O Event Frames fornece instantaneamente todos os
dados relevantes, para que os usuários não precisem fazer consultas adicionais para encontrar informações
complementares.
• definir eventos personalizados usando tags gatilho no Data Archive e integrar esses eventos a outros sistemas
de business intelligence e de geração de relatórios.
• criar eventos complexos de batelada usando dados fornecidos pelas PI Interfaces para sistemas de
processamento em batelada ou sistemas de processamento de fabricação e, então, visualizar os dados de
processo em tempo real de um produto ou batelada.
• e integrar dados de séries cronológicas, ativos e eventos do PI System com o Microsoft Office ou SQL Server,
sistemas de planejamento de recursos empresariais, portais da Web, sistemas de manutenção e outras
ferramentas de negócios.
PAGE 17 OF 35
5.4. PI Notifications
O PI Notifications é o componente do PI Server que envia
mensagens em tempo real a pessoas e sistemas quando
ocorrem eventos importantes. Os usuários identificam as
condições que devem disparar uma mensagem. Os
usuários também podem definir quais informações são
incluídas pelo PI Notifications em uma mensagem, quem O que são Notifications?
recebe uma mensagem e como o PI Notifications envia,
reconhece e escala uma mensagem.
O PI Notifications pode enviar mensagens via e-mail ou um serviço web SOAP ou REST. Além disso, o PI Notifications é compatível com tipos de dados complexos
para iniciar ordens de trabalho em outros sistemas, tais como IBM Maximo. As mensagens do PI Notifications podem incluir:
• Valores de dados em tempo real e informações de • Descrições e KPIs
ativos • Relatórios de severidade
• Links para displays e relatórios • Arquivos Word, Excel, PDF e de
• Links para displays do PI Vision e outras páginas da som
Web
Grupo de distribuição
Mensagem de erro
Detalhes do evento
Detalhes do ativo
Figura 6. O e-mail do PI Notifications informa ao grupo de distribuição Piano1 que há um problema com o fluxo de gás combustível em um processo de trituração
na planta da Tucson.
Os critérios que acionam uma notificação podem ser tão simples quanto a comparação entre um único valor de tag
do PI e uma constante ou tão complexos quanto a execução de equações que avaliam simultaneamente diversas
condições. Os usuários podem configurar regras de notificação com uma biblioteca de funções integradas ou um teste
de padrões de Controle de Qualidade Estatística. O PI Notifications usará estas regras para detectar condições
específicas e para acionar mensagens.
Às vezes, uma mensagem é crítica e precisa ser tratada rapidamente. Por isso, o PI Notifications aceita reconhecimento
e escalonamento. Os usuários podem configurar estruturas de escalonamento para garantir que o PI Notifications
PAGE 18 OF 35
envie mensagens para as pessoas em uma sequência especificada. Se um destinatário não reconhece uma mensagem
dentro de um determinado período, o PI Notifications envia uma mensagem ao próximo destinatário, ou grupo de
destinatários, na estrutura de escalonamento. O PI Notifications pode escalar até que um destinatário reconheça a
mensagem. Os usuários podem reconhecer, adicionar comentários e visualizar mensagens usando ferramentas do PI
System, tais como PI Vision e PI DataLink. Os usuários também podem visualizar e filtrar mensagens ativas e históricas
com essas ferramentas. Além disso, os usuários podem assinar mensagens e participar de grupos de escalonamento.
O PI Notifications utiliza modelos da mesma forma que o AF e o Event Frames. Os usuários podem definir templates
para mensagens e aplicá-los a todos os ativos similares. Quando os usuários adicionam um novo ativo ao PI System, o
PI Notifications automaticamente aplica os templates de mensagens desse tipo de ativo às mensagens do novo ativo.
Um template do PI Notifications é associado a um template do AF, de modo que quando os usuários criam um novo
elemento do AF, o PI System cria automaticamente regras de notificação relevantes.
5.5.6. PI Builder
Com o PI Builder, um suplemento do Excel, os usuários podem modificar objetos no banco de dados do AF, assim como
as tags do PI no Data Archive. A partir de uma planilha de Excel, os usuários podem criar, modificar e excluir tags do PI
no Data Archive. Os usuários também podem criar várias cópias de objetos AF existentes, bem como alterar as
configurações dos objetos. Por exemplo, os usuários podem alterar qual tag do PI está associada a um atributo do AF.
6. Uso de dados
O PI System tem muitas opções para análise e visualização de dados. O PI System também integra dados com ambientes de business intelligence, geo-espacial,
big data e outras ferramentas e sistemas de terceiros.
PAGE 20 OF 35
• Expressão: calcula um ou mais valores de saída a partir de funções, operadores e valores de entrada
especificados. As funções de expressão seguem a sintaxe da performance equation.
• Rollup: calcula valores estatísticos, tais como soma e média, para atributos selecionados associados a um
elemento do AF. Por exemplo, uma análise de rollup em um elemento da fábrica pode usar valores de atributos
de temperatura para todas as bombas da fábrica para calcular sua temperatura média.
• Event Frame Generation: inicia ou finaliza os quadros de eventos com base em condições especificadas.
• SQC: utiliza métodos estatísticos de controle de qualidade para monitorar valores de atributos baseados no
Western Electric SQC Handbook para testes de padrões.
• Steam Tables: incluem steam functions em expressões para calcular suas propriedades termodinâmicas.
PI Vision: cria dashboards, realiza análises ad hoc nos dados do PI System e compartilha insights com outras pessoas usando esta
ferramenta intuitiva, baseada na web.
6.2.1. PI Vision
Figura 7. Neste display do PI Vision para o gerenciamento de frotas eólicas, os usuários no campo podem obter dados de desempenho em tempo real de turbinas
individuais.
6.2.2. PI DataLink
PI DataLink, um suplemento do Microsoft Excel, cria uma conexão
bidirecional entre o PI System e o Excel. Os usuários podem aplicar
as capacidades analíticas conhecidas e poderosas do Excel a todos os
seus dados do PI System. O PI DataLink torna rápida e fácil a coleta
de dados, relatórios, modelagem, análise, previsão e planejamento
de processos.
O que é PI DataLink?
Figura 8. O mesmo relatório do PI DataLink pode ser usado para examinar ativos similares, bastando selecionar diferentes equipamentos. O PI DataLink oferece
muitas opções de filtragem de dados a serem utilizados em planilhas e relatórios do Excel.
PI Integrator for Business Analytics: torna os dados do PI System acessíveis a ferramentas de business intelligence, tais como Azure,
Tableau, Tibco Spotfire, QlikView, Hadoop e Microsoft Power BI.
Developer Technologies: desenvolve aplicativos personalizados que integram os dados do PI System em software de terceiros.
Figura 10. Os usuários podem ver em tempo real os mesmos dados do PI System utilizando diferentes gráficos de business intelligence em um único painel.
PAGE 25 OF 35
7. Segurança do PI System
Muitas empresas querem usar os dados de produção para tomar decisões do negócio. Para utilizar esses dados, uma
empresa precisa fornecer o acesso aos dados aos interessados de toda a organização. Mas as empresas também
devem manter um perímetro seguro em torno de sistemas de produção críticos. Como resultado, somente as pessoas
que realizam atividades de controle ou que trabalham em sistemas de produção devem acessar diretamente esses
PAGE 26 OF 35
sistemas. E, à medida que mais e mais dispositivos e equipamentos críticos ficam on-line, a superfície de ataque para
operações industriais também cresce. As empresas precisam de uma solução que possa fornecer acesso seguro aos
dados de produção sem fornecer acesso direto aos sistemas de produção. O PI System da OSIsoft é a solução.
O PI System serve como porto seguro para os dados de produção, coletando dados de centenas de sistemas de
produção e fornecendo o acesso apropriado a dados aos operadores e outros usuários. Os clientes podem dividir o PI
System em várias camadas arquitetônicas, cada uma com seu próprio conjunto de barreiras. Esta distribuição de
recursos permite uma resposta de segurança mais robusta se um agente malicioso comprometer um componente do
PI System. Com esta arquitetura flexível e controle de acesso, o PI System garante que as empresas possam mover
com segurança os dados para fora do perímetro de segurança e para uma rede corporativa, reduzindo o número de
usuários que têm acesso direto aos sistemas críticos, enquanto aumenta o número de usuários que podem obter valor
a partir dos dados de produção. Com o PI System instalado, os usuários corporativos podem realizar análises e
identificar oportunidades para otimizar processos sem o risco de interferir em sistemas críticos.
Defender os sistemas críticos. O PI System ajuda a manter a importante fronteira de segurança em torno dos sistemas que controlam
processos críticos, enquanto fornece aos usuários comerciais acesso aos dados operacionais. A OSIsoft leva a sério o papel de segurança do
PI System e trabalha para fornecer produtos de software confiáveis e resilientes.
Convergência de segurança IT-OT. Nos últimos anos, empresas de várias indústrias começaram a integrar os sistemas de tecnologia da
informação (TI) usados para armazenar, recuperar, transmitir e manipular dados com os sistemas de tecnologia operacional (TO) usados para
monitorar e ajustar as operações. Esta integração é chamada de convergência TI-TO. Com mais de três décadas de experiência na
implementação do PI System, a OSIsoft é líder em soluções de convergência TI-TO, e compreende as preocupações de segurança relacionadas.
Ao longo dos anos, a OSIsoft desenvolveu uma grande ecoesfera de parceiros que compartilham as melhores práticas de segurança da OSIsoft.
Estes parceiros empregam soluções avançadas de segurança com o PI System, desde soluções de conformidade regulamentar até inovações,
tais como a aplicação do fluxo de dados baseado em diodos ópticos.
Tecnologias padrão. O PI System roda no Microsoft Windows Server e se integra estreitamente com o sistema operacional Windows. Os
clientes podem implementar o PI System no local ou em ambientes de nuvem de vários fornecedores, incluindo Microsoft Azure, Amazon
Web Services e Google Cloud. A OSIsoft implementa soluções de computação em nuvem da OSIsoft no Microsoft Azure. Como as tecnologias
Microsoft são padrão e bem compreendidas na maioria das indústrias, e como os profissionais de segurança estão geralmente familiarizados
com os procedimentos para endurecer e proteger as tecnologias Microsoft, as equipes de segurança podem frequentemente usar as
ferramentas e habilidades existentes para manter os produtos da OSIsoft. Os clientes da OSIsoft empregam o Microsoft Active Directory para
gerenciar a autenticação e autorização de acesso e uso do PI System. O PI System também é compatível com padrões de identidade web
baseados no OAuth 2.0/OpenID Connect.
Security Development Lifecycle. Os desenvolvedores de software na OSIsoft empregam a metodologia do Security Development Lifecycle da
Microsoft. Todos os desenvolvedores são treinados em práticas seguras de codificação. A OSIsoft enfatiza a confiabilidade e a resiliência em
todos os produtos durante o desenvolvimento. Os desenvolvedores da OSIsoft modelam as ameaças, seguem práticas de codificação seguras
e implementam regularmente ferramentas automatizadas que testam as questões relacionadas à segurança.
Avaliação e verificação. A segurança cibernética eficiente não pode ser realizada somente pela OSIsoft. Como parte de seu ciclo de vida de
desenvolvimento de software, a OSIsoft participa regularmente em compromissos de terceiros para auditar, testar e validar de forma
independente o PI System. Muitos clientes da OSIsoft recorrem às mesmas pesquisas e fornecedores de segurança para avaliações
semelhantes.
PAGE 27 OF 35
Figura 14. O PI System é avaliado e verificado regularmente por equipes externas de segurança.
Como o PI System é tipicamente parte de um sistema integrado, os clientes normalmente encomendam seus próprios testes de penetração
em todo o sistema. A OSIsoft recebe relatórios de desempenho de segurança de clientes e pesquisadores. Onde a OSIsoft opera serviços de
nuvem, a empresa encomenda diretamente testes de penetração externa.
Na era digital em rápida evolução, quando os ciberataques se tornaram cada vez mais sofisticados, e enquanto não
existe software sem uma única vulnerabilidade potencial ou falha de segurança, a OSIsoft entende que apenas
atualizar os sistemas quando o hardware permite, não atende aos requisitos atuais de segurança digital. A era digital
exige que os fornecedores de software procurem, identifiquem e corrijam continuamente as vulnerabilidades. A
OSIsoft implementou muitas práticas diferentes para atender às necessidades das operações industriais modernas.
Por exemplo, a OSIsoft definiu e promulgou políticas de divulgação ética3 que detalham o processo de resposta
essencial para quando for encontrada uma vulnerabilidade que afete os produtos da OSIsoft. Com estas políticas, a
OSIsoft adota uma abordagem de "não causar danos" que evita o compartilhamento de detalhes de vulnerabilidade
que poderiam colocar os clientes em risco, e a empresa trabalha de perto com as equipes de segurança dos clientes.
A divulgação e o manuseio da vulnerabilidade da OSIsoft são consistentes com os padrões da indústria, como ISO
29147 e ISO 30111.
Em geral, as práticas de tecnologia da informação da OSIsoft estão alinhadas com os padrões e estruturas do setor,
incluindo NIST CSF, NERC CIP, FedRamp e ISO 27001. Além disso, a OSIsoft implementou muitas das melhores práticas
de segurança voltadas para o futuro. Por exemplo, mesmo antes do NERC estreitar os requisitos Critical Infrastructure
Protection, a OSIsoft começou a exigir que todo software usasse um método de autenticação digital. Além disso, a
OSIsoft incentiva os clientes a passarem de softwares de clientes instalados localmente, como o PI ProcessBook, para
soluções baseadas na web, como o PI Vision, a fim de facilitar o gerenciamento de atualizações de segurança. As
atualizações do PI ProcessBook requerem que um administrador chegue a cada máquina cliente a fim de aplicar as
atualizações; enquanto as atualizações do PI Vision simplesmente precisam ser aplicadas apenas uma vez no servidor.
Com o PI Vision, os usuários só usam um navegador para acessar os dados do PI System, o que previne ou reduz o risco
de certas vulnerabilidades.
Por muitos anos, a OSIsoft tem se comprometido a rever e melhorar continuamente a segurança dos produtos da
empresa. Como parte desse compromisso, a OSIsoft trabalha para manter a empresa e seus profissionais de software
informados sobre o estado atual da cibersegurança, e a empresa investe anualmente milhões de dólares em iniciativas
cibernéticas. Além disso, os especialistas em segurança e champions da OSIsoft trabalham com alguns dos melhores
pesquisadores em suas áreas. Consistente com a metodologia do Security Development Lifecycle da Microsoft, os
desenvolvedores da empresa buscam aconselhamento de especialistas durante grandes mudanças no projeto do
produto ou para componentes do PI System que tenham implicações críticas de segurança. Os desenvolvedores da
3 https://www.osisoft.com/Ethical-Disclosure-Policy/
PAGE 28 OF 35
OSIsoft contratam especialistas o mais cedo possível durante o desenvolvimento do produto, em vez de se atrasarem
nos ciclos de desenvolvimento quando é mais difícil fazer mudanças.
Durante o desenvolvimento, os desenvolvedores da OSIsoft usam conjuntos avançados de ferramentas de segurança
de terceiros para apoiar as atividades de revisão e melhoria da segurança. Por exemplo, a OSIsoft integrou o Qualys
Web Application Scanning (WAS) com os softwares desenvolvidos pela empresa. Qualys WAS foi automaticamente
rastreado e testa aplicativos de software a fim de identificar vulnerabilidades. Além disso, a OSIsoft realiza um teste
fuzzing interno 24 horas por dia, o ano inteiro. Os equipamentos de teste fuzzing modificam as entradas de várias
maneiras para tentar travar o software, revelando possíveis vulnerabilidades que os hackers com intenções maliciosas
poderiam explorar. Esta prática de fuzzing ajuda a OSIsoft a se antecipar e se defender contra ataques.
Um PI System de alta disponibilidade inclui um coletivo de Data Archive. O coletivo compreende um único servidor
primário e um ou mais servidores secundários conectados por uma rede. Se o servidor primário em um coletivo falhar,
um servidor secundário pode assumir o papel do que falhou. Em uma configuração de alta disponibilidade, se um
PAGE 29 OF 35
servidor falhar, toda sua carga de trabalho é transferida automaticamente para um servidor secundário. Um
componente de um PI System pode ser colocado off-line e atualizado, mantido ou reparado enquanto uma instalação
secundária desse componente continua executando a mesma função do sistema. Esta capacidade dá aos
departamentos de TI a flexibilidade para realizar atualizações e upgrades de software em horários convenientes. Os
clientes com alta disponibilidade não têm que desconectar um PI System de produção. Estes clientes não precisam
realizar atualizações exclusivamente durante as paralisações anuais da planta. Se a manutenção de rotina, como um
patch da Microsoft, tirar temporariamente um servidor de Data Archive da produção, ninguém deve fazer um trabalho
extraordinário no período noturno para restaurar um backup. Os clientes da OSIsoft usam a alta disponibilidade em
conjunto com backups e virtualização, o que pode complementar um sólido plano de backup e recuperação.
As características da alta disponibilidade do PI System:
• Confiabilidade
• Manutenção facilitada
• Equilíbrio de carga de trabalho
• Segurança
Confiabilidade. Em um PI System de alta disponibilidade, os dados têm diversos caminhos desde a fonte até o usuário final. Se um componente do PI System
falhar, os dados podem atravessar um caminho alternativo. Uma arquitetura de alta disponibilidade elimina pontos únicos de falha, protege contra perda potencial
de dados, garante o acesso aos dados atuais e diminui o tempo de inatividade. Os clientes de alta disponibilidade podem implementar atualizações de sistema
durante o horário normal de expediente, tais como novo hardware de servidor. Esses clientes podem configurar o servidor e depois introduzi-lo no coletivo.
Também podem testar e qualificar o servidor antes de torná-lo disponível aos usuários. Como os servidores de Data Archive em um coletivo não têm que
compartilhar especificações de máquina ou de operação, é possível introduzir novo hardware, como as máquinas de 64 bits.
A recuperação de um sistema durante o fim de semana pode ser perturbadora. Os recursos necessários para uma correção eficiente podem não estar disponíveis.
Com um PI System de alta disponibilidade, os clientes podem lidar com interrupções não planejadas durante o horário normal de trabalho. Também podem
resolver quaisquer interrupções durante o horário normal de trabalho de forma planejada. Portanto, os clientes de alta disponibilidade podem completar as
atividades atuais sem interromper e desperdiçar o trabalho em andamento.
Manutenção facilitada. Como os clientes de alta disponibilidade podem derrubar membros de um coletivo sem impacto para os outros membros, os clientes
podem facilmente manter um Data Archive e realizar manutenção agendada com o mínimo de impacto para outros aplicativos. A solução de problemas em um
único servidor ocorre off-line para que os administradores do sistema possam diagnosticar problemas sem afetar adversamente os usuários.
Equilíbrio e escalabilidade da carga de trabalho. A alta disponibilidade direciona automaticamente as solicitações do usuário para o servidor no coletivo que tem
maior capacidade de carga de trabalho. Os aplicativos do cliente podem acessar inicialmente qualquer servidor, e o sistema não requer que os aplicativos estejam
cientes de nenhum servidor. A distribuição de conexões e cargas de trabalho entre servidores reduz as demandas em servidores individuais. A alta disponibilidade
compartilha a recuperação e a computação de cargas entre servidores e aumenta a escala de um PI System.
Segurança. Em um PI System de alta disponibilidade, as mesmas configurações de segurança se aplicam a todos os componentes. O tráfego de rede é seguro entre
servidores primário e secundários e, entre os aplicativos do cliente e todos os servidores.
A AVEVA nunca utiliza fornecedores externos para fornecer suporte técnico aos clientes. Experientes engenheiros da
OSIsoft em 16 países fornecem suporte técnico via telefone e internet 24 horas por dia, durante todo o ano, garantindo
que os clientes possam sempre contatar alguém que atenda à sua solicitação.
O engenheiro que trata do pedido inicial de um cliente permanece com o cliente até que a OSIsoft resolva o caso de
suporte. Quando um caso de suporte necessita de investigação adicional ou manuseio especial, um engenheiro sênior
de suporte ao produto trabalhará diretamente com o cliente.
obtenham respostas às perguntas pelos especialistas. Todos os anos, Assista para obter detalhes sobre o AVEVA
milhares de pessoas participam do AVEVA World e seminários para World e futuros eventos regionais
aprender como as empresas em todo o mundo utilizam o PI System para
atender as metas operacionais e de processo. Os eventos oferecem uma
série de apresentações, demonstrações de produtos, fóruns, laboratórios
de treinamento e um simpósio acadêmico.
O PI Square promove a comunicação sobre programação e aplicativos do PI System entre funcionários e clientes da
OSIsoft, parceiros e outros fornecedores de software. Por exemplo, os engenheiros da OSIsoft e a Comunidade PI
Square colaboram para criar kits de exemplos de ativos do PI AF. Os clientes utilizam esses kits para aplicar templates
pré-construídos a objetivos de negócio comuns. Os kits incluem:
Exemplos de kits de ativos com base em PI AF
• Exemplos de templates e análises
• Uma estrutura representativa do Asset
Framework
• Relatórios de templates e regras analíticas
• Uma estrutura inicial para customização com
ativos e análises existentes
uma variedade de serviços como implementação e integração, consultoria estratégica, configuração, desenvolvimento
de aplicativos, design de processos e personalização de soluções em todo o PI System.
• Instalação do PI System – Instalar um PI Server e duas interfaces, configurar 10 mil tags do PI, validar o
sistema, fornecer o relatório de instalação.
• Upgrade do PI System – Fazer o upgrade de um Data Archive, Asset Framework, Analytics e Notifications,
instalar três interfaces PI ou conectores PI padrão, instalar ou fazer o upgrade do Advanced Computing
Engine (opcional), validar o sistema, fornecer o relatório de instalação.
• Upgrade do PI System para alta disponibilidades – Fazer o upgrade de um PI System para alta
disponibilidade, instalar três interfaces PI ou conectores PI padrão, fazer o upgrade do Asset Framework,
Analytics e Notifications, validar o sistema, fornecer o relatório de instalação.
• Mesclagem do Data Archive – Redirecionar dois Data Archives com até 100 mil tags do PI e quatro nós de
interfaces PI para um servidor Data Archive novo, converter dois displays do PI ProcessBook, validar dados
de 10 mil tags do PI, validar o sistema, fornecer o relatório de instalação.
• Instalação de interface PI – Instalar uma interface PI ou conector PI padrão, configurar até 5 mil tags do PI,
buffering e failover (opcional), validar o sistema, fornecer o relatório de instalação.
• Importar dados históricos externos – Instalar Data Archive temporário para importar; copiar Data Archive
existente no Data Archive temporário; importar dados históricos de fonte de dados externa (até 1 GB de
arquivos SCII brutos), validar importação de dados, copiar arquivos do temporário para o Data Archive de
produção existente; validar os dados no sistema de produção e testar 10 mil tags do PI, fornecer relatório de
importação dos dados.
• Instalação do PI Vision—Instalar um servidor do aplicativo PI Vision; criar um banco de dados de servidor
SQL do PI Vision; configurar o servidor do aplicativo PI Vision, criar um display do PI Vision para testar o fluxo
de dados do Data Archive e do Asset Framework, testar o PI Vision em dispositivos móveis, fornecer o
relatório de instalação.
• Instalação do integrador PI para Business Analytics – Instalar e configurar o integrador PI para que o Business
Analytics examine a segurança do Asset Framework e Data Archive, confirmar conectividade ao SQL Server,
Data Archive e Asset Framework, criar visualizações de teste e confirmar se estão expostas ao driver PI
ODBC, validar o sistema, fornecer o relatório de instalação.
PI System Health Check – Um membro da equipe de serviços da Aveva avalia a integridade de um PI System instalado
e seu uso em uma ou mais de várias áreas, incluindo segurança, arquitetura, dimensionamento de hardware,
planejamento de capacidade futura, configuração de tags e melhores práticas de instalação, configuração e
administração.
PI Planning Workshop – Os membros da equipe de serviços da Aveva são facilitadores de um workshop nas instalações
do cliente para analisar casos de uso de negócios e encontrar oportunidades para maximizar o valor do PI System. O
serviço inclui um plano de implementação que detalha cada caso de uso, define seu valor e identifica as etapas
necessárias para aplicar o PI System e as funções das várias partes na conclusão do plano.
Enterprise Architecture Design – Um arquiteto da OSIsoft projeta um PI System novo, atualizado ou expandido que
reflete as práticas recomendadas da Aveva e que aproveita as características específicas dos ambientes de TI e TO do
cliente.
PAGE 35 OF 35
© Copyright 1995-2020
OSIsoft, LLC
1600 Alvarado Street
San Leandro, CA 94577
Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida, armazenada em um sistema de recuperação,
ou transmitida de qualquer forma ou por qualquer meio, mecânico, fotocópia, gravação ou outro, sem a permissão prévia por
escrito da OSIsoft, LLC.
OSIsoft, o logotipo e logotipo da OSIsoft, OSIsoft Cloud Services, OSIsoft Connected Services, PI ACE, PI Advanced Computing
Engine, AF SDK, PI API, Asset Framework, PI Audit Viewer, PI Builder, PI Cloud Connect, PI Connectors, Data Archive, PI
DataLink, PI DataLink Server, PI Developers Club, PI Integrator for Business Analytics, PI Interfaces, PI JDBC Driver, PI Manual
Logger, PI Notifications, Driver ODBC do PI, PI OLEDB Enterprise, PI OLEDB Provider, PI OPC DA Server, PI OPC HDA Server,
PI ProcessBook, PI SDK, PI Server, PI Square, PI System, PI System Access, PI Vision, PI Visualization Suite, PI Web API, PI
WebParts, PI Web Services, RLINK e RtReports são todas marcas registradas da OSIsoft, LLC.
Todas as outras marcas ou nomes comerciais usados aqui são de propriedade de seus respectivos proprietários.