You probably do not come from: Turkey. If necessary, change to: United States
  1. IIoT cihazları
  2. Siber güvenlik

Siber güvenlik

IIoT cihazlarının güvenlik fonksiyonları, BSI ve IEC 62443-4-2 gerekliliklerini temel alır.

ifm IIoT kontrol cihazı, serbestçe programlanabilen ve bu nedenle yüksek derecede bağlanabilirliğe sahip çok esnek bir üründür. Desteklenen geniş protokol yelpazesine rağmen, kapsamlı siber güvenlik için kontrol her zaman kullanıcının elindedir.

           
 

Dizayn

Bütünlük

Kimlik doğrulama

Gizlilik

Sınırlı veri akışı

IIoT kontrol cihazı

  • HardenedYocto-Linux dağıtımı
  • Tüm sistemin uygun şekilde güncellenmesi (kurtarma sistemi)
  • Sistem konfigürasyonunun yedeklenmesi ve geri yüklenmesi
  • CODESYS ile kullanıcı yönetimi
  • CODESYS aracılığıyla hem programlama sistemi hem de çalışma zamanı sistemi için bireysel yetki yönetimi
  • Harici buluta kimlik doğrulama
  • TLS güvenlikli bağlantı üzerinden web görselleştirme ünitesine tarayıcı tabanlı erişim
  • Bulut iletişimi yalnızca TLS güvenlikli bağlantı üzerinden gerçekleşir
  • Buluttaki veri kaynaklarının okunabilir bir isim şemasına göre tanımlanması
  • Ayrı ağ bağlantıları kullanarak IT ve OT ağlarının ayrılması
  • Yazılım bileşenlerinin standart protokoller aracılığıyla iletişimi (mesajlaşma/REST)

         

CODESYS Geliştirme Sistemi

  • Uygulama kaynak kodunun şifrelenmesi:
    Uygulama bilginizi parola, dongle veya X.509 sertifikaları ile koruyun.
  • Proje seviyesinde kullanıcı yönetimi:
    Kaynak kodunuzun belirli nesnelerini okuma veya yazma yetkisi olan kullanıcıları ayrıntılı olarak belirleyin.
  • CODESYS Geliştirme Sistemi ile kontrol cihazı arasında şifreli iletişim:
    Yetkisiz erişime karşı veri alışverişini korumak için otomasyon cihazınızı kullanın.

CODESYS Uygulama Kodu

  • Uygulama üzerinden erişim kısıtlamaları:
    Belirli kritik işlemlerin ne zaman gerçekleştirilmemesi gerektiğini çalışma zamanında tanımlamak için bir kütüphane kullanın.
  • Ek fonksiyonları etkinleştirin:
    Uygulamanın belirli fonksiyonlarını yürütme veya çalıştırma yetkisi olan kullanıcıları ayrıntılı olarak belirleyin.

CODESYS Görselleştirme

  • Görselleştirmeler için kullanıcı yönetimi:
    Bir kullanıcının belirli görselleştirmeleri okuma veya yürütme yetkisine sahip olup olmadığını ayrıntılı olarak belirleyin.
  • CODESYSWebVisu için şifreli iletişim:
    Kontrol cihazı ile tarayıcı arasındaki veri alışverişini koruyun.

CODESYS Çalışma Zamanı Sistemi

  • Kontrol cihazı erişimi için kullanıcı yönetimi:
    Kontrol cihazının hangi kullanıcısının uygulamayı başlatma ve durdurma veya ek çevrimiçi fonksiyonları yürütme yetkisine sahip olduğunu açıkça tanımlayarak arıza riskini önleyin.
  • Yürütülebilir uygulama kodunun şifrelenmesi ve imzalanması:
    Uygulamanızı, yetkisiz çoğaltma veya değişikliklere karşı bir dongle veya X.509 sertifikaları aracılığıyla koruyun.
  • Yürütülebilir uygulama kodu için işletim modları:
    Çalışan makine üzerinde istem dışı işlemlere karşı kendinizi koruyun.
  • Hedef cihazda etkileşimli oturum açma:
    Ağdaki kontrol cihazlarına istem dışı erişimi önleyin.
  • Kontrol cihazlarının kolay değişimi veya kurtarılması:
    Arızalı sistemleri değiştirin ve önceden oluşturulmuş bir veri yedeğini kolayca yükleyin.
  • Şifreli OPC UA iletişimi:
    CODESYS OPC UA sunucusu tarafından sağlanan verilere yetkisiz erişimi önleyin.

CODESYS Otomasyon Sunucusu

  • Yerel ağdaki cihazların kapsüllenmesi:
    Sunucu ile veri alışverişi yalnızca CODESYS Edge Gateway üzerinden yapılır.
  • Şifreli iletişim:
    Sunucu ile CODESYS Edge Gateway arasındaki veri alışverişi, X.509 sertifikalarına dayalı TLS aracılığıyla uçtan uca şifreleme verileri sağlar.
  • Güvenilir kullanıcı ve yetki yönetimi:
    Nesnelere ve bilgilere erişim, nesne özellikleri ve kullanıcı favorileri aracılığıyla hassas bir şekilde ayarlanabilir - kullanıcı favorileri ayrıca iki faktörlü kimlik doğrulama ile güvence altına alınır.
  • Eylemlerde tam şeffaflık:
    Erişim olaylarının ve değişikliklerin denetim izi aracılığıyla kaydedilmesi.
  • Bilgi birikiminin korunması:
    Kaynak ve derlenmiş ikili kodun X.509 sertifikası, dongle veya parola ile imzalanması/şifrelenmesi.
  • Sertifikalı güvenlik:
    Dış denetim kurumları tarafından düzenli güvenlik denetimleri.