You probably do not come from: Greece. If necessary, change to: United States
Τηλέφωνο εξυπηρέτησης +30 210 61 800 90
  1. Συσκευές IIoT
  2. Ασφάλεια στον κυβερνοχώρο

Ασφάλεια στον κυβερνοχώρο

Οι λειτουργίες ασφαλείας των συσκευών IIoT βασίζονται στις απαιτήσεις του BSI και του IEC 62443-4-2.

Ο ελεγκτής IIoT της ifm είναι ένα ελεύθερα προγραμματιζόμενο και επομένως πολύ ευέλικτο προϊόν με υψηλό βαθμό συνδεσιμότητας. Παρά το ευρύ φάσμα των υποστηριζόμενων πρωτοκόλλων, ο χρήστης έχει πάντα τον πλήρη έλεγχο για ολοκληρωμένη ασφάλεια στον κυβερνοχώρο.

           
 

Σχεδίαση

Καθολικότητα

Ταυτοποίηση

Εμπιστευτικότητα

Περιορισμένη ροή δεδομένων

Ελεγκτής IIoT

  • Διανομή HardenedYocto-Linux
  • Βολική ανανέωση ολόκληρου του συστήματος (σύστημα ανάκτησης)
  • Δημιουργία αντιγράφων ασφαλείας & επαναφορά της διαμόρφωσης συστήματος
  • Διαχείριση χρηστών μέσω CODESYS
  • Διαχείριση ατομικών δικαιωμάτων τόσο για το σύστημα προγραμματισμού, όσο και για το σύστημα χρόνου εκτέλεσης μέσω CODESYS
  • Έλεγχος ταυτότητας σε εξωτερικό cloud
  • Πρόσβαση μέσω προγράμματος περιήγησης στην οπτικοποίηση ιστού μέσω ασφαλούς σύνδεσης TLS
  • Επικοινωνία cloud μόνο μέσω ασφαλούς σύνδεσης TLS
  • Ταυτοποίηση πηγών δεδομένων στο cloud σύμφωνα με μία αναγνώσιμη διάταξη ονομάτων
  • Διαχωρισμός δικτύων IT και OT με χρήση ξεχωριστών συνδέσεων δικτύου
  • Επικοινωνία των στοιχείων λογισμικού μέσω τυπικών πρωτοκόλλων (μηνύματα/REST)

         

CODESYS Development System

  • Κρυπτογράφηση του πηγαίου κώδικα της εφαρμογής:
    Προστατέψτε την τεχνογνωσία της εφαρμογής σας με κωδικό πρόσβασης, κλειδί σύνδεσης ή πιστοποιητικά X.509.
  • Διαχείριση χρηστών σε επίπεδο έργου:
    Προσδιορίστε λεπτομερώς τους χρήστες που είναι εξουσιοδοτημένοι να διαβάζουν ή να γράφουν συγκεκριμένα αντικείμενα του πηγαίου κώδικα σας.
  • Κρυπτογραφημένη επικοινωνία μεταξύ του συστήματος ανάπτυξης CODESYS και του ελεγκτή:
    Χρησιμοποιήστε τη συσκευή αυτοματισμού σας για να προστατεύσετε την ανταλλαγή δεδομένων από μη εξουσιοδοτημένη πρόσβαση.

CODESYS Application Code

  • Περιορισμοί πρόσβασης μέσω εφαρμογής:
    Χρησιμοποιήστε μία βιβλιοθήκη για να καθορίσετε κατά τον χρόνο εκτέλεσης πότε δεν πρέπει να εκτελούνται συγκεκριμένες κρίσιμες λειτουργίες.
  • Δυνατότητα πρόσθετων λειτουργιών:
    Προσδιορίστε λεπτομερώς τους χρήστες που είναι εξουσιοδοτημένοι να εκτελούν ή να χειρίζονται συγκεκριμένες λειτουργίες της εφαρμογής.

CODESYS Visualization

  • Διαχείριση χρηστών για οπτικοποιήσεις:
    Προσδιορίστε λεπτομερώς εάν ένας χρήστης είναι εξουσιοδοτημένος να διαβάζει ή να εκτελεί ορισμένες οπτικοποιήσεις.
  • Κρυπτογραφημένη επικοινωνία για CODESYSWebVisu:
    Προστατέψτε την ανταλλαγή δεδομένων μεταξύ του ελεγκτή και του προγράμματος περιήγησης.

CODESYS Runtime System

  • Διαχείριση χρηστών για πρόσβαση ελεγκτή:
    Αποφύγετε τον κίνδυνο αστοχίας καθορίζοντας με σαφήνεια ποιος χρήστης του ελεγκτή είναι εξουσιοδοτημένος να εκκινεί και να σταματά την εφαρμογή ή να εκτελεί πρόσθετες διαδικτυακές λειτουργίες.
  • Κρυπτογράφηση και υπογραφή εκτελέσιμου κώδικα εφαρμογής:
    Προστατέψτε την εφαρμογή σας από μη εξουσιοδοτημένη αναπαραγωγή ή τροποποίηση μέσω ενός κλειδιού σύνδεσης ή πιστοποιητικών X.509.
  • Τρόποι λειτουργίας για εκτελέσιμο κώδικα εφαρμογής:
    Προστατευτείτε από ακούσιες λειτουργίες στη μηχανή που λειτουργεί.
  • Διαδραστική σύνδεση στη συσκευή προορισμού:
    Αποφύγετε την ακούσια πρόσβαση σε ελεγκτές στο δίκτυο.
  • Εύκολη ανταλλαγή ή ανάκτηση ελεγκτών:
    Αλλάξτε χαλασμένα συστήματα και εγκαταστήστε εύκολα ένα υπάρχον αντίγραφο ασφαλείας δεδομένων.
  • Κρυπτογραφημένη επικοινωνία OPC UA:
    Αποφύγετε την πρόσβαση χωρίς εξουσιοδότηση σε δεδομένα που παρέχει ο διακομιστής CODESYS OPC UA.

CODESYS Automation Server

  • Ενθυλάκωση συσκευών στο τοπικό δίκτυο:
    Ανταλλαγή δεδομένων με τον διακομιστή αποκλειστικά μέσω του CODESYS Edge Gateway.
  • Κρυπτογραφημένη επικοινωνία:
    Η ανταλλαγή δεδομένων μεταξύ του διακομιστή και του CODESYS Edge Gateway παρέχει δεδομένα κρυπτογράφησης από άκρο σε άκρο μέσω TLS που βασίζονται σε πιστοποιητικά X.509.
  • Αξιόπιστη διαχείριση χρηστών και δικαιωμάτων:
    Η πρόσβαση σε αντικείμενα και πληροφορίες μπορεί να ρυθμιστεί με ακρίβεια μέσω των ιδιοτήτων των αντικειμένων και των προτιμήσεων των χρηστών οι προτιμήσεις των χρηστών διασφαλίζονται επιπλέον με ταυτοποίηση δύο παραγόντων.
  • Πλήρης διαφάνεια των ενεργειών:
    Καταγραφή συμβάντων πρόσβασης και αλλαγών μέσω διαδρομής ελέγχου.
  • Προστασία τεχνογνωσίας:
    Υπογραφή/κρυπτογράφηση πηγής και μεταγλωττισμένου δυαδικού κώδικα μέσω πιστοποιητικού X.509, κλειδιού σύνδεσης ή κωδικού πρόσβασης.
  • Πιστοποιημένη ασφάλεια:
    Τακτικοί έλεγχοι ασφαλείας από εξωτερικούς ελεγκτικούς φορείς.