You probably do not come from: Hungary. If necessary, change to: United States
Szerviz forródrót +36-96 / 518-397
  1. IIoT Devices
  2. Kiberbiztonság

Kiberbiztonság

Az IIoT Devices biztonsági funkciói a BSI és az IEC 62443-4-2 követelményein alapulnak.

Az ifm IIoT Controller egy szabadon programozható és ezáltal rendkívül rugalmasan használható termék sokrétű csatlakozási lehetőségekkel. A számos támogatott protokoll ellenére a felhasználó mindig egy kézben tarthatja az átfogó kiberbiztonság összes fonalát.

           
 

Kialakítás

Integritás

Hitelesítés

Megbízhatóság

Korlátozott adatáramlás

IIoT-Controller

  • szigorítottYocto-Linux-disztribúció
  • A teljes rendszer kényelmes frissítése (recovery-rendszer)
  • A rendszerkonfiguráció biztonsági mentése és visszaállítása
  • Felhasználókezelés CODESYS-en keresztül
  • Individuális jogosultság-kezelés mind a programozási rendszerhez, mind pedig a futásidő-rendszerhez CODESYS-en keresztül
  • Hitelesítés külső felhő irányában
  • Böngésző-alapú hozzáférés a webes megjelenítéshez TLS-biztosítású kapcsolaton keresztül
  • Kommunikáció a felhővel csak TLS-biztosítású kapcsolaton keresztül
  • Az adatforrások azonosítása a felhőben olvasható névséma szerint
  • Az IT- és OT-hálózatok különválasztása szétválasztott hálózati csatlakozások révén
  • A szoftverkomponensek kommunikációja szabványos protokollokon keresztül (Messaging/REST)

         

CODESYS Development System

  • Az alkalmazás forráskódjának titkosítása:
    Védje alkalmazásainak know-how-ját jelszóval, dongle vagy akár X.509 tanúsítványok segítségével.
  • Felhasználókezelés projektszinten:
    Döntse el a legapróbb részletekbe menően, hogy melyik felhasználó forráskódjának mely objektumait láthatja vagy szerkesztheti.
  • Kódolt kommunikáció a CODESYS Development System és a vezérlés között:
    Védje az adatcserét az automatizálás készülékeivel illetéktelen hozzáférés ellen.

CODESYS Application Code

  • Hozzáférés-korlátozások az alkalmazás révén:
    Egy könyvtár alapján határozza meg a futásidőhöz, hogy mikor nem szabad, hogy bizonyos kritikus műveletek végrehajtásra kerüljenek.
  • Kiegészítő funkciók engedélyezése:
    Határozza meg részletekbe menően, melyik felhasználó az alkalmazás mely funkciót szabad, hogy végrehajtsa vagy kezelje.

CODESYS Visualization

  • Felhasználókezelés a képi megjelenítésekhez:
    Döntse el részletekbe menően, hogy egy gépkezelő láthat-e vagy végrehajthat-e bizonyos megjelenítéseket.
  • Titkosított kommunikáció a CODESYSWebVisu-hoz:
    Védje a vezérlés és a böngésző közti adatcserét.

CODESYS Runtime System

  • Felhasználókezelés a vezérlés eléréséhez:
    Előzze meg a rendszerleállás kockázatait egyértelmű meghatározásokkal, a vezérlés melyik felhasználója jogosult pl. elindítani és leállítani az alkalmazást, ill. más online funkciókat végrehajtani.
  • A végrehajtható alkalmazáskód kódolása és szignózása:
    Védje alkalmazását illetéktelen sokszorosítás vagy módosítás ellen dongle vagy X.509 tanúsítványok segítségével.
  • Üzemmódok a végrehajtható alkalmazáskódhoz:
    Biztosítsa magát a működő gépben véletlenül végrehajtott műveletek ellen.
  • Interaktív bejelentkezés a célkészülékbe:
    Előzze meg a véletlen hozzáférést a hálózatban levő vezérléshez.
  • Vezérlések egyszerű cseréje, ill. visszaállítása:
    Cserélje ki a kiesett rendszereket, és telepítse egyszerűen a korábban készített biztonsági mentést.
  • Kódolt OPC UA-kommunikáció:
    Előzze meg a CODESYS OPC-UA-szerver által előkészített adatokhoz való illetéktelen hozzáférést.

CODESYS Automation Server

  • Készülékek tokozása a helyi hálózatban:
    Adatcsere a szerverrel kizárólag a CODESYS Edge Gateway-en keresztül.
  • Titkosított kommunikáció:
    A szerver és a CODESYS Edge Gateway közötti adatcsere végponttól végpontig titkosított TLS-en keresztül, X.509 tanúsítványok alapján.
  • Megbízható felhasználó- és jogosultságkezelés:
    Az objektumokhoz és információkhoz való hozzáférés finomhangolható, például objektumtulajdonságokon és felhasználói fiókokon keresztül – ez utóbbiakat ráadásul kétfaktoros hitelesítéssel lehet biztosítani.
  • A tevékenységek teljes mértékű átláthatósága:
    A hozzáférések és módosítások rögzítése ellenőrzési nyomvonalon keresztül.
  • Know-how-védelem:
    A forráskód és a lefordított bináris kód aláírása/titkosítása X.509 tanúsítvány, dongle vagy jelszó segítségével.
  • Tanúsított biztonság:
    Külső ellenőrzőhelyek által végzett rendszeres biztonsági ellenőrzések.