You probably do not come from: Italy. If necessary, change to: United States
  1. edgeDevice
  2. Sicurezza informatica

Sicurezza informatica

Le funzionalità di sicurezza degli edgeDevice sono basate sui requisiti di BSI e IEC 62443-4-2.

Durante lo sviluppo dell’edgeGateway di ifm, l'attenzione non si è concentrata solo sulla sofisticata funzione e sul funzionamento, ma anche sulla sicurezza informatica. ifm edgeGateway contiene le interfacce necessarie per la comunicazione cloud come standard, nel rispetto delle misure di sicurezza specifiche.

ifmedgeController è un prodotto liberamente programmabile e quindi molto flessibile con una connettività molto elevata. Nonostante il gran numero di protocolli supportati, l'utente ha sempre il totale controllo per una sicurezza informatica completa.

 

Design

Integrità

Autenticazione

Riservatezza

Flusso dati limitato

edgeGateway          

 

  • Distribuzione Linux Yocto con rafforzamento della sicurezza
  • Isolamento di componenti software attraverso contenitori (Docker)
  • Nessuna porta aperta ad eccezione dell’accesso al supporto remoto (SSH e accesso web SSL)
  • Comodo aggiornamento dell'intero sistema
  • Persistenza, resistente agli aggiornamenti della configurazione del sistema
  • Revisione della policy delle password per quanto riguarda le regole di complessità (lunghezza minima, caratteri speciali, maiuscole/minuscole e numeri)
  • Nessuna interazione senza login
  • Una modifica della password è possibile solo con la password attuale o dopo aver resettato il dispositivo alle impostazioni di fabbrica
  • Autenticazione rispetto ad un cloud esterno
  • Accesso da browser solo tramite connessione protetta da TLS (4096 bit RSA o 256 bit AES)
  • Comunicazione cloud solo tramite connessione protetta da TLS
  • Identificazione delle origini dati nel cloud secondo uno schema di denominazione leggibile
  • Separazione delle reti IT e OT attraverso connessioni di rete separate
  • Gestione/isolamento delle risorse di sistema a livello di container
  • Comunicazione dei componenti software tramite protocolli standard (messaggistica/REST)
edgeController          

 

  • Distribuzione Linux Yocto con rafforzamento della sicurezza
  • Comodo aggiornamento dell'intero sistema (recovery system)
  • Backup e Restore della configurazione del sistema
  • Gestione utenti tramite CODESYS
  • Gestione individuale dei diritti sia per il sistema di programmazione che per il sistema runtime tramite CODESYS
  • Autenticazione rispetto ad un cloud esterno
  • Accesso da browser alla visualizzazione web tramite connessione protetta da TLS
  • Comunicazione cloud solo tramite connessione protetta da TLS
  • Identificazione delle origini dati nel cloud secondo uno schema di denominazione leggibile
  • Separazione delle reti IT e OT attraverso connessioni di rete separate
  • Comunicazione dei componenti software tramite protocolli standard (messaggistica/REST)
 

Panoramica generale sulle funzioni CODESYS di sicurezza informatica:

 

CODESYS Development System

  • Crittografia del codice sorgente dell'applicazione:
    Proteggi il tuo know-how applicativo con una password, tramite dongle o anche con certificati X.509.
  • Gestione utenti a livello di progetto: 
    Decidi in dettaglio quale utente è autorizzato a vedere o modificare quali oggetti del tuo codice sorgente.
  • Comunicazione criptata tra CODESYS Development System e controller:
    Proteggi lo scambio dati con il dispositivo di automazione contro l'accesso non autorizzato.

CODESYS Application Code

  • Restrizioni dell’accesso tramite l'applicazione:
    Con una libreria per il runtime definisci quando certe operazioni critiche non dovrebbero essere eseguite.
  • Abilitazione di funzioni aggiuntive:
    Determina in dettaglio quale utente è autorizzato ad eseguire o utilizzare determinate funzioni delle applicazioni.

CODESYS Visualization

  • Gestione utenti per le visualizzazioni:
    Decidi in dettaglio se un operatore è autorizzato a vedere o eseguire certe visualizzazioni.
  • Comunicazione criptata per CODESYS WebVisu:
    Proteggi lo scambio dati tra controller e browser.

CODESYS Runtime System

  • Gestione utenti per l'accesso al controller:
    Evita rischi di inattività definendo chiaramente quale utente del controller è autorizzato ad avviare, fermare o eseguire altre funzioni online.
  • Crittografia e firma del codice applicativo eseguibile:
    Proteggi la tua applicazione da duplicazioni o modifiche non autorizzate tramite dongle o certificati X.509.
  • Modalità operative per il codice applicativo eseguibile:
    Proteggiti da operazioni accidentali sulla macchina in funzione.
  • Accesso interattivo al dispositivo di destinazione:
    Evita l'accesso accidentale ai controller sulla rete.
  • Facile sostituzione o ripristino dei controller:
    Sostituisci i sistemi difettosi e installa un backup precedentemente creato in modo molto semplice.
  • Comunicazione OPC UA criptata:
    Evita l'accesso non autorizzato ai dati forniti dal server CODESYS OPC UA.
 

I consigli dei nostri esperti

Insieme realizzeremo il tuo progetto con successo.

Interessato? Allora contattaci. Ti forniremo il supporto necessario. Conformemente alle tue esigenze, il team ifm system sales ti fornisce assistenza fin all'inizio, a partire da una consulenza strategica per passare allo sviluppo di soluzioni software e hardware personalizzate e alla loro implementazione fino ad arrivare a servizi avanzati.