• Produkty
  • Branże
  • Rozwiązania IIoT
  • Serwis
  • Firma
  1. Urządzenia IIoT
  2. Cyberbezpieczeństwo

Cyberbezpieczeństwo

Bezpieczeństwo działania urządzeń IIoT opiera się na wymogach normy BSI i IEC 62443-4-2.

Kontroler ifm IIoT to swobodnie programowany, a tym samym bardzo elastyczny produkt o wysokim stopniu zdolności przyłączeniowej. Pomimo szerokiej gamy obsługiwanych protokołów użytkownik zawsze ma pełną kontrolę nad kompleksowym bezpieczeństwem cybernetycznym.

           
 

Wykonanie

Integracja

Uwierzytelnianie

Poufność

Ograniczony przepływ danych

IIoT Controller

  • Dystrybucja HardenedYocto-Linux
  • Wygodna aktualizacja całego systemu (system odzyskiwania danych)
  • Backup i przywracanie konfiguracji systemu
  • Zarządzanie użytkownikami za pomocą CODESYS
  • Indywidualne zarządzanie prawami zarówno dla systemu programistycznego, jak i systemu runtime poprzez CODESYS
  • Uwierzytelnianie do zewnętrznej chmury
  • Dostęp do wizualizacji internetowej przez przeglądarkę za pośrednictwem połączenia zabezpieczonego protokołem TLS
  • Komunikacja z chmurą tylko przez połączenie zabezpieczone protokołem TLS
  • Rozpoznanie źródeł danych w chmurze zgodnie z czytelnym schematem nazw
  • Oddzielenie sieci IT i OT za pomocą oddzielnych połączeń sieciowych
  • Komunikacja komponentów oprogramowania za pośrednictwem standardowych protokołów (messaging/REST)

         

Środowisko do programowania CODESYS

  • Szyfrowanie kodu źródłowego aplikacji:
    Chroni know-how aplikacji za pomocą hasła, klucza sprzętowego lub certyfikatów X.509.
  • Zarządzanie użytkownikami z poziomu projektu:
    Szczegółowe określenie użytkowników uprawnionych do odczytu lub zapisu określonych obiektów kodu źródłowego.
  • Zaszyfrowania komunikacja pomiędzy środowiskiem do programowania CODESYS i kontrolerem:
    Używaj urządzenia automatyki do ochrony wymiany danych przed nieautoryzowanym dostępem.

Kod aplikacji CODESYS

  • Ograniczenia dostępu przez aplikację:
    Wykorzystanie biblioteki, aby definiować w czasie pracy, kiedy nie można wykonywać określonych operacji krytycznych.
  • Włączanie dodatkowych funkcji:
    Szczegółowe określenie użytkowników upoważnionych do wykonywania lub obsługi określonych funkcji aplikacji.

Wizualizacja CODESYS

  • Zarządzanie użytkownikami dla wizualizacji:
    Szczegółowe określenie, czy użytkownik jest uprawniony do odczytu lub wykonania określonych wizualizacji.
  • Zaszyfrowana komunikacja dla CODESYSWebVisu:
    Ochrona wymiany danych między kontrolerem a przeglądarką.

System CODESYS Runtime

  • Zarządzanie użytkownikami w celu uzyskania dostępu do kontrolera:
    Unikanie ryzyka awarii, przez jasne określenie, który użytkownik kontrolera jest upoważniony do uruchamiania i zatrzymywania aplikacji lub wykonywania dodatkowych funkcji online.
  • Szyfrowanie i podpisywanie wykonywalnego kodu aplikacji:
    Ochrona aplikacji przed nieautoryzowanym powielaniem lub modyfikacją za pomocą klucza sprzętowego lub certyfikatów X.509.
  • Tryby pracy dla wykonywalnego kodu aplikacji:
    Ochrona przed niezamierzonymi operacjami na uruchomionym urządzeniu.
  • Interaktywne logowanie na urządzeniu docelowym:
    Unikanie niezamierzonego dostępu do kontrolerów w sieci.
  • Łatwa wymiana lub odzyskiwanie sterowników:
    Wymiana uszkodzonych systemów i łatwa instalacja wcześniej utworzonej kopii zapasowej danych.
  • Zaszyfrowana komunikacja OPC UA:
    Unikanie nieautoryzowanego dostępu do danych za pomocą serwera CODESYS OPC UA.

CODESYS Automation Server

  • Hermetyzacja urządzeń w sieci lokalnej:
    Wymiana danych z serwerem wyłącznie za pomocą CODESYS Edge Gateway.
  • Zaszyfrowana komunikacja:
    Wymiana danych pomiędzy serwerem CODESYS Edge Gateway zapewnia kompleksowe szyfrowanie danych za pośrednictwem TLS w oparciu o certyfikaty X.509.
  • Niezawodne zarządzanie użytkownikami i prawami:
    Dostęp do obiektów i informacji można precyzyjnie dostosować za pomocą właściwości obiektu i elementów ulubionych; elementy ulubione są dodatkowo zabezpieczone uwierzytelnianiem dwuskładnikowym.
  • Całkowita transparentność działań:
    Rejestrowanie zdarzeń dostępu i zmian za pomocą ścieżki audytu.
  • Ochrona know-how:
    Podpisywania/szyfrowanie kodu źródłowego i skompilowanego kodu binarnego za pomocą certyfikatu X.509, klucza sprzętowego lub hasła.
  • Zabezpieczenie certyfikatem:
    Regularne audyty bezpieczeństwa przeprowadzane przez zewnętrzne agencje audytowe.