You probably do not come from: Canada. If necessary, change to: United States
  1. Appareils IIoT
  2. Cybersécurité

Cybersécurité

Les fonctions de sécurité des appareils IIoT se basent sur les exigences des normes BSI et CEI 62443-4-2.

Le contrôleur IIoT d’ifm est un produit librement programmable et donc utilisable de manière très flexible tout en disposant d’une connectivité très élevée. Malgré la grande diversité des protocoles supportés, l’utilisateur garde toujours la maîtrise d’une cybersécurité complète.

Conception

Intégrité

Authentification

Confidentialité

Flux de données limité

Contrôleur IIoT

  • Distribution renforcée Yocto Linux
  • Mise à jour facile de tout le système (système de récupération)
  • Sauvegarde et restauration de la configuration du système
  • Administration des utilisateurs via CODESYS
  • Administration individuelle des droits tant pour le système de programmation que pour le système runtime via CODESYS
  • Authentification par rapport à un cloud externe
  • Accès par navigateur à la visualisation Web via connexion sécurisée TLS
  • Communication avec le cloud uniquement via connexion sécurisée TLS
  • Identification des sources de données dans le cloud selon un schéma de nomenclature lisible
  • Séparation des réseaux IT et OT par des connexions au réseau distinctes
  • Communication des composants logiciels via protocoles standards (Messaging/REST)

CODESYS Development System

  • Cryptage du code source de l’application :
    Protégez votre savoir-faire d’applications avec un mot de passe, un dongle ou des certificats X.509.
  • Gestion des utilisateurs au niveau du projet :
    Décidez en détail quel utilisateur peut visualiser ou modifier quels éléments de votre code source.
  • Communication cryptée entre le système de développement CODESYS et le contrôleur :
    Protégez l’échange de données avec l’appareil d’automatisation contre l’accès non autorisé.

CODESYS Application Code

  • Restrictions d’accès par l’application :
    Définissez au moyen d’une bibliothèque runtime quand certaines opérations critiques ne doivent pas être exécutées.
  • Déverrouillage de fonctions supplémentaires :
    Définissez en détail quel utilisateur est autorisé à exécuter ou utiliser certaines fonctions des applications.

CODESYS Visualization

  • Gestion des utilisateurs pour les visualisations :
    Décidez en détail si un utilisateur est autorisé à visualiser ou exécuter certaines visualisations.
  • Communication cryptée pour CODESYS WebVisu :
    Protégez l’échange de données entre le contrôleur et le navigateur.

CODESYS Runtime System

  • Gestion des utilisateurs pour l’accès au contrôleur :
    Prévenez les risques de défaillance en définissant clairement quel utilisateur est par exemple autorisé à lancer ou stopper l’application ou à exécuter d’autres fonctions en ligne.
  • Crypter et signer le code exécutable de l’application :
    Protégez votre application contre les reproductions ou modifications non autorisées, au moyen d’un dongle ou de certificats X.509.
  • Modes de fonctionnement pour le code d’application exécutable :
    Sécurisez-vous contre des opérations accidentelles sur une machine en marche.
  • Login interactif à l’appareil cible :
    Prévenez un accès accidentel aux contrôleurs dans le réseau.
  • Remplacement ou restauration facile des contrôleurs :
    Remplacez les systèmes en panne et installez sans difficultés une sauvegarde de données effectuée précédemment.
  • Communication OPC UA cryptée :
    Prévenez l’accès non autorisé aux données fournies par le serveur OPC UA de CODESYS.

CODESYS Automation Server

  • Encapsulation des appareils dans le réseau local :
    Echange de données avec le serveur exclusivement via la passerelle CODESYS Edge.
  • Communication cryptée :
    Échange de données entre le serveur et la passerelle CODESYS Edge crypté de bout en bout via TLS sur la base de certificats X.509.
  • Gestion fiable des utilisateurs et des droits :
    Accès aux objets et aux informations très finement réglable, par exemple via les propriétés des objets et les comptes utilisateurs - ces derniers étant en outre sécurisés par une authentification à deux facteurs.
  • Transparence totale des actions :
    Enregistrement des accès et des modifications par piste d’audit.
  • Protection du savoir-faire :
    Signature/cryptage du code source et du code binaire compilé par certificat X.509, dongle ou mot de passe.
  • Sécurité certifiée :
    Audits de sécurité réguliers par des organismes de contrôle externes.