You probably do not come from: Italy. If necessary, change to: United States
  1. Dispositivi IIoT
  2. Sicurezza informatica

Sicurezza informatica

Le funzionalità di sicurezza dei dispositivi IIoT sono basate sui requisiti di BSI e IEC 62443-4-2.

Il controller IIoT di ifm è un prodotto liberamente programmabile e quindi molto flessibile, con una connettività molto elevata. Nonostante il gran numero di protocolli supportati, l'utente ha sempre il totale controllo per una sicurezza informatica completa.

           
 

Design

Integrità

Autenticazione

Riservatezza

Flusso dati limitato

Controller IIoT

  • Distribuzione Linux Yocto con rafforzamento della sicurezza
  • Comodo aggiornamento dell'intero sistema (recovery system)
  • Backup e Restore della configurazione del sistema
  • Gestione utenti tramite CODESYS
  • Gestione individuale dei diritti sia per il sistema di programmazione che per il sistema runtime tramite CODESYS
  • Autenticazione rispetto ad un cloud esterno
  • Accesso da browser alla visualizzazione web tramite connessione protetta da TLS
  • Comunicazione cloud solo tramite connessione protetta da TLS
  • Identificazione delle origini dati nel cloud secondo uno schema di denominazione leggibile
  • Separazione delle reti IT e OT attraverso connessioni di rete separate
  • Comunicazione dei componenti software tramite protocolli standard (messaggistica/REST)

         

CODESYS Development System

  • Crittografia del codice sorgente dell'applicazione:
    Proteggi il tuo know-how applicativo con una password, tramite dongle o anche con certificati X.509.
  • Gestione utenti a livello di progetto:
    Decidi in dettaglio quale utente è autorizzato a vedere o modificare quali oggetti del tuo codice sorgente.
  • Comunicazione criptata tra CODESYS Development System e controller:
    Proteggi lo scambio dati con il dispositivo di automazione contro l'accesso non autorizzato.

CODESYS Application Code

  • Restrizioni dell’accesso tramite l'applicazione:
    Con una libreria per il runtime definisci quando certe operazioni critiche non dovrebbero essere eseguite.
  • Abilitazione di funzioni aggiuntive:
    Determina in dettaglio quale utente è autorizzato ad eseguire o utilizzare determinate funzioni delle applicazioni.

CODESYS Visualization

  • Gestione utenti per le visualizzazioni:
    Decidi in dettaglio se un operatore è autorizzato a vedere o eseguire certe visualizzazioni.
  • Comunicazione criptata per CODESYSWebVisu:
    Proteggi lo scambio dati tra controller e browser.

CODESYS Runtime System

  • Gestione utenti per l'accesso al controller:
    Evita rischi di inattività definendo chiaramente quale utente del controller è autorizzato ad avviare, fermare o eseguire altre funzioni online.
  • Crittografia e firma del codice applicativo eseguibile:
    Proteggi la tua applicazione da duplicazioni o modifiche non autorizzate tramite dongle o certificati X.509.
  • Modalità operative per il codice applicativo eseguibile:
    Proteggiti da operazioni accidentali sulla macchina in funzione.
  • Accesso interattivo al dispositivo di destinazione:
    Evita l'accesso accidentale ai controller sulla rete.
  • Facile sostituzione o ripristino dei controller:
    Sostituisci i sistemi difettosi e installa un backup precedentemente creato in modo molto semplice.
  • Comunicazione OPC UA criptata:
    Evita l'accesso non autorizzato ai dati forniti dal server CODESYS OPC UA.

CODESYS Automation Server

  • Incapsulamento dei dispositivi nella rete locale:
    scambio dati con il server esclusivamente tramite edge gateway CODESYS.
  • Comunicazione criptata:
    scambio dati tra server e edge gateway CODESYS criptato end-to-end tramite TLS basato su certificati X.509.
  • Gestione affidabile di utenti e diritti:
    accesso ad oggetti e informazioni regolabile con massima precisione, ad esempio tramite le proprietà degli oggetti e gli account utente, questi ultimi protetti anche da un’autenticazione a due fattori.
  • Totale trasparenza delle azioni:
    registrazione degli accessi e delle modifiche tramite audit trail.
  • Protezione del know-how:
    firma/crittografia del codice sorgente e del codice binario compilato tramite certificato X.509, dongle o password.
  • Sicurezza certificata:
    audit di sicurezza regolari da parte di revisori esterni.