• Producten
  • Industrieën
  • IIoT & Oplossingen
  • Service
  • Company
  1. IIoT-apparaten
  2. Cyberveiligheid

Cyberveiligheid

De veiligheidsfuncties van de IIoT-apparaten zijn gebaseerd op de eisen van BSI en de IEC 62443-4-2.

De ifm IIoT-controller is een vrij programmeerbaar en zodoende zeer flexibel toepasbaar product met een zeer hoge connectiviteit. Ondanks het grote aantal ondersteunde protocollen heeft de gebruiker altijd alle touwtjes in handen voor een omvangrijke cyberveiligheid.

           
 

Design

Integriteit

Verificatie

Vertrouwelijkheid

Beperkte gegevensstroom

IIoT-controller

  • Extra robuuste Yocto-Linux-distributie
  • Comfortabele update van het complete systeem (recovery-systeem)
  • Back-up & herstel van de systeemconfiguratie
  • Gebruikersbeheer via CODESYS
  • Individueel beheer van rechten voor zowel het programmeersysteem als ook voor het looptijdsysteem via CODESYS
  • Verificatie ten opzichte van de externe cloud
  • Browsergebaseerde toegang tot de webvisualisatie alleen via TLS-beveiligde verbinding
  • Cloudcommunicatie alleen via TLS-beveiligde verbinding
  • Identificatie van de gegevensbronnen in de cloud volgens een leesbaar naamschema
  • Scheiding van IT- en OT-netwerken door gescheiden netwerkaansluitingen
  • Communicatie van de softwarecomponenten via standaardprotocollen (messaging/REST)

         

CODESYS Development System

  • Versleuteling van de broncode van de applicatie:
    Bescherm uw applicatiekennis met een wachtwoord, via dongle of zelfs X.509-certificaten.
  • Gebruikersbeheer op projectniveau:
    Beslis tot in detail welke gebruiker welke objecten van uw broncode mag zien of bewerken.
  • Versleutelde communicatie tussen het CODESYS Development System en de besturing:
    Bescherm de gegevensuitwisseling met het automatiseringsapparaat tegen onbevoegde toegang.

CODESYS Application Code

  • Toegangsbeperkingen door de applicatie:
    leg aan de hand van een bibliotheek over de looptijd vast wanneer bepaalde kritische bewerkingen niet mogen worden uitgevoerd.
  • Vrijschakelen van extra functies:
    bepaal tot in detail welke gebruiker bepaalde functies van de applicatie mag uitvoeren of bedienen.

CODESYS Visualization

  • Gebruikersbeheer voor visualisaties:
    beslis tot in detail of een operator bepaalde visualisaties mag zien of uitvoeren.
  • Versleutelde communicatie voor de CODESYS WebVisu:
    Bescherm de gegevensuitwisseling tussen besturing en browser.

CODESYS Runtime System

  • Gebruikersbeheer voor de toegang tot de besturing:
    vermijd uitvalrisico's door duidelijke vastlegging welke gebruiker de besturing, zoals het starten/stoppen van de applicatie, ofandere online-functies mag uitvoeren.
  • Versleuteling en ondertekening van de uitvoerbare applicatiecode:
    bescherm uw applicatie via dongle of X.509-certificaten tegen ongeautoriseerde verveelvoudiging of verandering.
  • Bedrijfsmodi voor de uitvoerbare applicatiecode:
    beveilig uzelf tegen onopzettelijke handelingen bij de draaiende machine.
  • Interactieve login bij het doelapparaat:
    vermijd een onopzettelijke toegang tot de besturingen in het netwerk.
  • Eenvoudige vervanging of herstel van besturingen:
    vervang uitgevallen systemen en installeer zonder inspanning een vooraf gemaakte back-up.
  • Versleutelde OPC UA-communicatie:
    vermijd ongeoorloofde toegang tot gegevens die door de CODESYS OPC-UA-server zijn gereedgezet.

CODESYS Automation Server

  • Inkapseling van de apparaten in het lokale netwerk:
    Gegevensuitwisseling met de server uitsluitend via CODESYS edge-gateway.
  • Versleutelde communicatie:
    Datauitwisseling tussen server en CODESYS edge-gateway end-to-end-versleuteld via TLS op basis van X.509-certificaten.
  • Betrouwbaar gebruikers- en rechtenbeheer:
    Toegang tot objecten en informatie fijnmazig in te stellen, bijv. via objecteigenschappen en gebruikersaccounts – waarvan de laatste extra beveiligd is via een tweevoudige authenticatie.
  • Totale transparantie van acties:
    registratie van toegangen en wijzigingen via audit-trail.
  • Knowhow-bescherming:
    Ondertekening/versleuteling van bron- en gecompileerde binaire code via X.509-certificaat, dongle of wachtwoord.
  • Gecertificeerde veiligheid:
    Regelmatige veiligheidsaudits door externe keuringsinstanties.