You probably do not come from: Spain. If necessary, change to: United States
  1. Equipos IIoT
  2. Ciberseguridad

Ciberseguridad

Las funciones de seguridad de los equipos IIoT se basan en los requisitos de BSI e IEC 62443-4-2.

El controlador IIoT de ifm es un producto programable a su gusto y, por tanto, muy flexible y con una conectividad muy elevada. A pesar del gran número de protocolos compatibles, el usuario siempre dispone de todas las características de una ciberseguridad integral.

           
 

Diseño

Integridad

Autentificación

Confidencialidad

Flujo de datos restringido

Controlador IIoT

  • Distribución de Yocto Linux reforzada
  • Cómoda actualización de todo el sistema (sistema de recuperación)
  • Copia de seguridad y restauración de la configuración del sistema
  • Administración de usuarios con CODESYS
  • Gestión individual de derechos con CODESYS para el sistema de programación y sistema en tiempo de ejecución
  • Autenticación con nube externa
  • Acceso a la visualización web basada en navegador mediante una conexión protegida por TLS
  • Comunicación con la nube solo mediante una conexión protegida por TLS
  • Identificación de las fuentes de datos en la nube según esquema de nomenclatura legible
  • Separación de las redes de IT y OT mediante conexiones de red independientes
  • Comunicación de componentes de software a través de protocolos estándar (Messaging/REST)

         

Sistema de desarrollo CODESYS

  • Cifrado del código fuente de la aplicación:
    Proteja los conocimientos técnicos de su aplicación con una contraseña, mediante dongle o incluso con certificados X.509.
  • Gestión de usuarios a nivel de proyecto:
    Usted decide qué usuario puede ver o editar qué objetos de su código fuente.
  • Comunicación cifrada entre el sistema de desarrollo CODESYS y el controlador:
    Proteja el intercambio de datos con el equipo de automatización contra un acceso no autorizado.

Código de aplicación CODESYS

  • Restricciones de acceso de la aplicación:
    Utilice una biblioteca de tiempo de ejecución para establecer cuándo no se pueden realizar determinadas operaciones críticas.
  • Desbloqueo de funciones adicionales:
    Determine qué usuario está autorizado a ejecutar u operar determinadas funciones de la aplicación.

Visualización CODESYS

  • Administración de usuarios para las visualizaciones:
    Usted decide si un operario puede ver o ejecutar determinadas visualizaciones.
  • Comunicación cifrada para CODESYS WebVisu:
    Proteja el intercambio de datos entre el controlador y el navegador.

Sistema de tiempo de ejecución CODESYS

  • Gestión de usuarios para el acceso al controlador:
    Evite los fallos potenciales definiendo claramente qué usuario del controlador puede, por ejemplo, iniciar, detener la aplicación o ejecutar otras funciones online.
  • Cifrado y firma del código ejecutable de la aplicación:
    Proteja su aplicación contra la reproducción o modificación no autorizada mediante dongle o certificados X.509.
  • Modos operativos del código ejecutable de la aplicación:
    Protéjase contra las operaciones accidentales en una máquina que esté en funcionamiento.
  • Inicio de sesión interactivo en el equipo de destino:
    Evite el acceso accidental a los controladores en la red.
  • Fácil cambio o restauración de los controladores:
    Reemplace los sistemas averiados e instale una copia de seguridad creada previamente sin esfuerzo alguno.
  • Comunicación cifrada OPC UA:
    Impida el acceso no autorizado a los datos proporcionados por el servidor CODESYS OPC UA.

CODESYS Automation Server

  • Encapsulación de los equipos en la red local:
    Intercambio de datos con el servidor exclusivamente a través de CODESYS Edge Gateway.
  • Comunicación cifrada:
    Intercambio de datos entre el servidor y CODESYS Edge Gateway con un cifrado de extremo a extremo mediante TLS basado en certificados X.509.
  • Administración fiable de usuarios y derechos:
    El acceso a los objetos y a la información se puede ajustar con precisión, por ejemplo, mediante las propiedades de los objetos y las cuentas de usuario: estas últimas se pueden proteger incluso mediante una autenticación de dos factores.
  • Total transparencia de las acciones:
    Registro de accesos y cambios mediante una pista de auditoría.
  • Protección de conocimientos técnicos:
    Firma/cifrado del código fuente y del código binario compilado mediante certificado X.509, dongle o contraseña.
  • Seguridad certificada:
    Auditorías de seguridad periódicas realizadas por entidades de auditoría externa.