You probably do not come from: Romania. If necessary, change to: United States
Linie de Service 0040 269 224550
  1. Dispozitive IIoT
  2. Securitate cibernetică

Securitate cibernetică

Funcționalitățile de securitate ale dispozitivelor IIoT se bazează pe cerințele BSI și IEC 62443-4-2.

Controlerul IIoT de la ifm este un produs programabil în mod liber și, prin urmare, foarte flexibil, cu un grad ridicat de conectivitate. În ciuda gamei largi de protocoale suportate, utilizatorul deține întotdeauna controlul deplin pentru o securitate cibernetică cuprinzătoare.

           
 

Design

Integritate

Autentificare

Confidențialitate

Flux de date restricționat

Controler IIoT

  • Distribuție HardenedYocto-Linux
  • Actualizare avantajoasă a sistemului complet (sistem de recuperare)
  • Copie de rezervă și restaurare a configurației sistemului
  • Gestionarea utilizatorilor prin CODESYS
  • Gestionarea drepturilor individuale atât pentru sistemul de programare, cât și pentru sistemul de execuție prin CODESYS
  • Autentificare în cloud extern
  • Acces pe bază de browser la vizualizarea web prin conexiune securizată TLS
  • Comunicare în cloud numai prin conexiune securizată TLS
  • Identificarea surselor de date în cloud în conformitate cu o schemă de nume lizibilă
  • Separarea rețelelor IT și OT prin intermediul unor conexiuni de rețea separate
  • Comunicarea componentelor software prin protocoale standard (mesagerie/REST)

         

Sistemul de dezvoltare CODESYS

  • Criptarea codului sursă al aplicației:
    Protejați-vă cunoștințele aplicației cu o parolă, un dongle sau certificate X.509.
  • Gestionarea utilizatorilor la nivel de proiect:
    Determinați în detaliu utilizatorii autorizați să citească sau să scrie anumite obiecte din codul dvs. sursă.
  • Comunicare criptată între sistemul de dezvoltare CODESYS și controler:
    Utilizați dispozitivul de automatizare pentru a proteja schimbul de date împotriva accesului neautorizat.

Cod de aplicare CODESYS

  • Restricții de acces prin intermediul aplicației:
    Utilizați o bibliotecă pentru a defini în timpul execuției când nu trebuie efectuate anumite operații critice.
  • Activați funcții suplimentare:
    Determinați în detaliu utilizatorii autorizați să execute sau să opereze funcții specifice ale aplicației.

Vizualizare CODESYS

  • Gestionarea utilizatorilor pentru vizualizări:
    Determinați în detaliu dacă un utilizator este autorizat să citească sau să execute anumite vizualizări.
  • Comunicare criptată pentru CODESYSWebVisu:
    Protejați schimbul de date între controler și browser.

Sistem timp de execuție CODESYS

  • Gestionarea utilizatorilor pentru accesul la controler:
    Evitați riscul de eșec prin definirea clară a utilizatorului controlerului care este autorizat să pornească și să oprească aplicația sau să execute funcții online suplimentare.
  • Criptarea și semnarea codului aplicației de execuție:
    Protejați-vă aplicația împotriva reproducerii sau modificării neautorizate cu ajutorul unui dongle sau al certificatelor X.509.
  • Moduri de funcționare pentru codul aplicației de execuție:
    Protejați-vă împotriva operațiunilor neintenționate efectuate pe mașina d execuție.
  • Autentificare interactivă pe dispozitivul țintă:
    Evitați accesul neintenționat la controlorii din rețea.
  • Schimb sau recuperare ușoară a controllerelor:
    Schimbați sistemele defecte și instalați cu ușurință o copie de rezervă a datelor realizată anterior.
  • Comunicare OPC UA criptată:
    Evitați accesul neautorizat la datele furnizate de serverul CODESYS OPC UA.

Server de automatizare CODESYS

  • Încapsularea dispozitivelor din rețeaua locală:
    Schimb de date cu serverul exclusiv prin intermediul portalului CODESYS Edge Gateway.
  • Comunicare criptată:
    Schimbul de date între server și CODESYS Edge Gateway asigură criptarea datelor de la un capăt la altul prin TLS pe baza certificatelor X.509.
  • Gestionare fiabilă a utilizatorilor și a drepturilor:
    Accesul la obiecte și informații poate fi ajustat cu precizie prin intermediul proprietăților obiectelor și al preferințelor utilizatorilor - preferințele utilizatorilor sunt securizate în plus prin autentificare cu doi factori.
  • Transparență completă a acțiunilor:
    Înregistrarea evenimentelor de acces și a modificărilor prin intermediul pistei de audit.
  • Protecția cunoștințelor:
    Semnarea/criptarea codului sursă și a codului binar compilat prin certificat X.509, dongle sau parolă.
  • Securitate certificată:
    Audituri periodice de securitate efectuate de agenții de audit externe.