|
Conception
|
Intégrité
|
Authentification
|
Confidentialité
|
Flux de données limité
|
edgeGateway |
|
|
|
|
|
|
- Distribution renforcée Yocto Linux
- Isolation des composants logiciels dans un conteneur (Docker)
- Pas de ports ouverts à l’exception de l’accès d’assistance à distance (accès Web SSH et SSL)
|
- Mise à jour aisée de tout le système
- Persistance de la configuration du système, qui n’est pas affectée par les mises à jour
|
- Vérification de la directive relative aux mots de passe concernant la règle de compatibilité du mot de passe (longueur minimale, caractères spéciaux, majuscules et minuscules et chiffres)
- Pas d’interaction sans login
- Une modification du mot de passe n’est possible qu’avec le mot de passe actuel ou après la réinitialisation de l’appareil aux réglages usine
- Authentification par rapport à un cloud externe
|
- Accès par navigateur uniquement via connexion sécurisée TLS (4096 Bit RSA ou 256 Bit AES)
- Communication avec le cloud uniquement via connexion sécurisée TLS
- Identification des sources de données dans le cloud selon un schéma de nomenclature lisible
|
- Séparation des réseaux IT et OT par des connexions au réseau distinctes
- Gestion/isolement des ressources du système au niveau du conteneur
- Communication des composants logiciels via protocoles standards (Messaging/REST)
|
edgeController |
|
|
|
|
|
|
- Distribution renforcée Yocto Linux
|
- Mise à jour facile de tout le système (système de récupération)
- Sauvegarde et restauration de la configuration du système
|
- Administration des utilisateurs via CODESYS
- Administration individuelle des droits tant pour le système de programmation que pour le système runtime via CODESYS
- Authentification par rapport à un cloud externe
|
- Accès par navigateur à la visualisation Web via connexion sécurisée TLS
- Communication avec le cloud uniquement via connexion sécurisée TLS
- Identification des sources de données dans le cloud selon un schéma de nomenclature lisible
|
- Séparation des réseaux IT et OT par des connexions au réseau distinctes
- Communication des composants logiciels via protocoles standards (Messaging/REST)
|
|
Aperçu général des fonctions de cybersécurité de CODESYS :
|
|
|
►CODESYS Development System
- Chiffrement du code source de l’application :
Protégez votre savoir-faire d’applications avec un mot de passe, un dongle ou des certificats X.509.
- Administration des utilisateurs au niveau du projet :
Décidez en détail quel utilisateur peut visualiser ou modifier quels éléments de votre code source.
- Communication chiffrée entre CODESYS Development System et la commande :
Protégez l’échange de données avec l’appareil d’automatisation contre l’accès non autorisé.
►CODESYS Application Code
- Restrictions d’accès par l’application :
Définissez au moyen d’une bibliothèque runtime quand certaines opérations critiques ne doivent pas être exécutées.
- Déverrouillage de fonctions complémentaires :
Définissez en détail quel utilisateur est autorisé à exécuter ou utiliser certaines fonctions des applications.
►CODESYS Visualization
- Administration des utilisateurs pour les visualisations :
Décidez en détail si un utilisateur est autorisé à visualiser ou exécuter certaines visualisations.
- Communication chiffrée pour le CODESYS WebVisu :
Protégez l’échange de données entre la commande et le navigateur.
|
►CODESYS Runtime System
- Administration des utilisateurs pour l’accès à la commande :
Prévenez les risques de défaillance en définissant clairement quel utilisateur est par exemple autorisé à lancer ou stopper l’application ou à exécuter d’autres fonctions en ligne.
- Chiffrement et signature du code d’application exécutable :
Protégez votre application contre les reproductions ou modifications non autorisées, au moyen d’un dongle ou de certificats X.509.
- Modes de fonctionnement pour le code d’application exécutable :
Sécurisez-vous contre des opérations accidentelles sur une machine en marche.
- Login interactif sur l’appareil cible :
Prévenez un accès accidentel aux commandes dans le réseau.
- Remplacement ou rétablissement facile de commandes :
Remplacez les systèmes en panne et installez sans difficultés une sauvegarde de données effectuée précédemment.
- Communication chiffrée OPC UA :
Prévenez l’accès non autorisé aux données fournies par le serveur OPC UA de CODESYS.
|
|