You probably do not come from: Portugal. If necessary, change to: United States
  1. Dispositivos IIoT
  2. Segurança cibernética

Segurança cibernética

As funcionalidades de segurança dos dispositivos IIoT são baseadas nas exigências da BSI e IEC 62443-4-2.

O controlador IIoTifm é um produto livremente programável e, portanto, de uso muito flexível, com uma enorme conectividade. Apesar do grande número de protocolos suportados, o usuário sempre tem o controle total para uma segurança cibernética abrangente.

           
 

Design

Integridade

Autenticação

Confidenciabilidade

Fluxo de dados limitado

Controlador IIoT

  • Distribuição Yocto Linux reforçada
  • Fácil atualização do sistema completo (restauração do sistema)
  • Cópia de segurança e restauração da configuração do sistema
  • Gestão de usuário via CODESYS
  • Gestão individual de direitos tanto para o sistema de programação como para o sistema de tempo de execução via CODESYS
  • Autenticação em relação à nuvem externa
  • Acesso baseado em navegador para a visualização da web por meio de uma conexão TLS segura
  • Comunicação em nuvem somente por meio de uma conexão TLS segura
  • Identificação das fontes de dados na nuvem de acordo com um esquema de nomes legível
  • Separação de redes de TI e TO através de conexões de rede separadas
  • Comunicação dos componentes de software através de protocolos padrões (Messaging/REST)

         

Sistema de desenvolvimento CODESYS

  • Criptografia do código fonte da aplicação:
    Proteja o seu know-how de aplicação com uma senha, um dongle ou certificados X.509.
  • Gestão de usuários no nível do projeto:
    Decida em detalhes qual usuário tem permissão para ver ou editar quais objetos de seu código fonte.
  • Comunicação criptografada entre o sistema de desenvolvimento CODESYS e o controlador:
    Proteja a troca de dados com o dispositivo de automação contra acesso não autorizado.

Código de aplicação CODESYS

  • Limitações de acesso através da aplicação:
    Definia por meio de uma biblioteca para tempo de execução quando certas operações críticas não devem ser executadas.
  • Ativar funções adicionais:
    Determine em detalhe qual usuário está autorizado a executar ou operar certas funções das aplicações.

Visualização CODESYS

  • Gestão de usuário para visualizações:
    Decida em detalhes se um operador tem permissão para ver ou executar determinadas visualizações.
  • Comunicação criptografada para CODESYSWebVisu:
    Proteja a troca de dados entre o controlador e o navegador.

Sistema de execução CODESYS

  • Gestão de usuário para o acesso ao controlador:
    Evite riscos de falha definindo claramente qual usuário do controlador tem permissão para, por exemplo, iniciar e parar a aplicação ou executar outras funções online.
  • Criptografia e assinatura do código de aplicação executável:
    Proteja, com dongle ou certificados X.509, a sua aplicação contra a reprodução ou modificação não autorizada.
  • Modos de operação para o código de aplicação executável:
    Proteja-se contra operações involuntárias na máquina em funcionamento.
  • Login interativo no dispositivo alvo:
    Evite o acesso involuntário aos controladores na rede.
  • Fácil substituição ou restauração de controladores:
    Troque sistemas com falhas e instale sem esforço um backup criado previamente.
  • Comunicação criptografada OPC-UA:
    Evite o acesso não autorizado aos dados fornecidos pelo servidor CODESYS OPC-UA.

Servidor de automação CODESYS

  • Encapsulamento dos dispositivos na rede local:
    Troca de dados com o servidor exclusivamente via CODESYS Edge Gateway.
  • Comunicação criptografada:
    A troca de dados entre o servidor e o CODESYS Edge Gateway é criptografada de ponta a ponta via TLS com base em certificados X.509.
  • Gestão confiável de usuários e direitos:
    É possível fazer um ajuste fino dos objetos e informações, por exemplo, por meio das propriedades de objetos e contas de usuários, sendo que estas últimas são protegidas adicionalmente por autenticação de dois fatores.
  • Transparência total das ações:
    Registro de acessos e alterações por meio de “trilha de auditoria”.
  • Proteção do know-how:
    Assinatura/criptografia de códigos fontes e códigos binário compilado por meio de certificado X.509, dongle ou senha.
  • Segurança certificada:
    Auditorias de segurança regulares realizadas por auditores externos.