You probably do not come from: Germany.  If necessary, change to: United States
  1. Startseite
  2. edgeDevices
  3. Cyber-Sicherheit

Cyber-Sicherheit

Die Sicherheitsfunktionalitäten der edgeDevices basieren auf den Anforderungen von BSI und der IEC 62443-4-2.

Bei der Entwicklung des ifm edgeGateways stand neben der durchdachten Funktion und Bedienphilosophie auch die Cyber-Sicherheit im Fokus. Das ifm edgeGateway beinhaltet nativ die erforderlichen Schnittstellen für die Cloud-Kommunikation, es wurden die entsprechenden Sicherheitsmaßnahmen berücksichtigt.

Der ifm edgeController ist ein frei programmierbares und damit sehr flexibel einsetzbares Produkt mit einer sehr hohen Konnektivität. Trotz der Vielzahl an unterstützten Protokollen hält der Anwender stets alle Fäden für eine umfängliche Cyber-Sicherheit in seinen Händen.

 

Design

Integrität

Authentifizierung 

Vertraulichkeit

Beschränkter Datenfluss

edgeGateway          

 

  • gehärtete Yocto-Linux-Distribution
     
  • Isolation der Software-Komponenten durch Container (Docker)
     
  • Keine offenen Ports außer Remote-Support-Zugang (SSH und SSL-Web-Access)
  • Komfortables Update des Gesamtsystems
     
  • Update-resistente Persistenz der Systemkonfiguration
  • Überprüfung der Passwortrichtlinie hinsichtlich Passwort-Komplexitätsregel (Mindestlänge, Sonderzeichen, Groß-Kleinschreibung und Nummern)
     
  • Keine Interaktion ohne Login
     
  • Eine Passwortänderung ist nur mit dem aktuellen Passwort oder nach dem Zurücksetzen des Gerätes auf Werkseinstellungen möglich
     
  • Authentifikation gegenüber externer Cloud
  • Browserbasierter Zugriff nur über TLS-gesicherte Verbindung (4096 Bit RSA oder 256 Bit AES)
     
  • Cloud-Kommunikation nur über TLS-gesicherte Verbindung
     
  • Identifikation der Datenquellen in der Cloud nach lesbarem Namensschema
  • Separierung von IT- und OT-Netzwerken durch getrennte Netzwerk-Anschlüsse
     
  • Management/Isolation der Systemressourcen auf Container-Ebene
     
  • Kommunikation der Softwarekomponenten über Standardprotokolle (Messaging/REST) 
 edgeController          

 

  • gehärtete Yocto-Linux-Distribution
  • Komfortables Update des Gesamtsystems (Recovery-System)
     
  • Backup & Restore der Systemkonfiguration
  • Benutzerverwaltung über CODESYS
     
  • Individuelle Rechteverwaltung sowohl für das Programmiersystem als auch für das Laufzeitsystem über CODESYS
     
  • Authentifikation gegenüber externer Cloud
  • Browserbasierter Zugriff auf Web-Visualisierung über TLS-gesicherte Verbindung
     
  • Cloud-Kommunikation nur über TLS-gesicherte Verbindung
     
  • Identifikation der Datenquellen in der Cloud nach lesbarem Namensschema
  • Separierung von IT- und OT-Netzwerken durch getrennte Netzwerk-Anschlüsse
     
  • Kommunikation der Softwarekomponenten über Standardprotokolle (Messaging/REST) 
 

Gesamtübersicht über die CODESYS Cyber-Sicherheits-Funktionen:

 

CODESYS Development System

  • Verschlüsselung des Quellcodes der Applikation:
    Schützen Sie Ihr Applikations-Know-how mit einem Passwort, per Dongle oder auch X.509-Zertifikaten.
     
  • Benutzerverwaltung auf der Projektebene: 
    Entscheiden Sie im Detail, welcher Anwender welche Objekte Ihres Quellcodes sehen oder editieren darf.
     
  • Verschlüsselte Kommunikation zwischen dem CODESYS Development System und der Steuerung:
    Schützen Sie den Datenaustausch mit dem Automatisierungsgerät vor unbefugtem Zugriff.
     

CODESYS Application Code

  • Zugriffsbeschränkungen durch die Applikation:
    Legen Sie anhand einer Bibliothek zur Laufzeit fest, wann bestimmte kritische Operationen nicht ausgeführt werden dürfen.
     
  • Freischalten von Zusatzfunktionen:
    Bestimmen Sie im Detail, welcher Benutzer bestimmte Funktionen der Applikationen ausführen oder bedienen darf.
     

CODESYS Visualization

  • Benutzerverwaltung für Visualisierungen:
    Entscheiden Sie im Detail, ob ein Bediener bestimmte Visualisierungen sehen oder ausführen darf.
     
  • Verschlüsselte Kommunikation für die CODESYS WebVisu:
    Schützen Sie den Datenaustausch zwischen Steuerung und Browser.

CODESYS Runtime System 

  • Benutzerverwaltung für den Zugriff auf die Steuerung:
    Vermeiden Sie Ausfallsrisiken durch klare Festlegung, welcher Benutzer der Steuerung z. B. die Applikation starten, stoppen bzw. weitere Online-Funktionen ausführen darf.
     
  • Verschlüsselung und Signierung des ausführbaren Applikationscodes:
    Schützen Sie Ihre Applikation vor unautorisierter Vervielfältigung oder Veränderung per Dongle oder X.509-Zertifikaten.
     
  • Betriebsmodi für den ausführbaren Applikationscode:
    Sichern Sie sich gegen versehentliche Operationen an der laufenden Maschine ab.
     
  • Interaktiver Login auf das Zielgerät:
    Vermeiden Sie versehentlichen Zugriff auf Steuerungen im Netzwerk.
     
  • Einfacher Austausch bzw. Wiederherstellung von Steuerungen:
    Wechseln Sie ausgefallene Systeme und installieren Sie ohne Aufwand eine vorher erstellte Datensicherung.
     
  • Verschlüsselte OPC UA-Kommunikation:
    Vermeiden Sie unautorisierten Zugriff auf Daten, die vom CODESYS OPC-UA-Server bereitgestellt werden.
 

Ihre Beratung durch unsere Experten

Gemeinsam machen wir Ihr Projekt erfolgreich.

Überzeugt? Dann sprechen Sie uns an! Wir begleiten Sie auf Ihrem Weg. Entsprechend Ihren Anforderungen unterstützt Sie unser ifm-Systemvertrieb von Anfang an – von der Strategieberatung, über die Entwicklung individueller Soft- und Hardwarelösungen und die entsprechende Implementierung bis hin zu weiterführenden Services.