Tiene gente y activos para proteger. Es hora de mitigar las amenazas potenciales y desarrollar un sistema de seguridad integral que permita una visibilidad más profunda de las operaciones, mejore la colaboración entre las personas y obtenga niveles de eficiencia aún más altos. Podemos ayudarlo a obtener The Connected Enterprise® con una gama completa de productos y soluciones de seguridad industrial.
CIP Security
Implemente medidas de ciberseguridad de manera rápida y precisa
CIP Security™ es una extensión del Protocolo industrial común ODVA (CIP™) de las redes EtherNet/IP. Los dispositivos habilitados de CIP Security tienen un papel importante en una estrategia de defensa en profundidad. Ayudan a fortalecer el último nivel del sistema de control proporcionando la autenticidad, la integridad y la confidencialidad de los datos.
Infraestructura de red segura
Controle el acceso a la red y detecte actividad y acceso no deseados
Un sistema de seguridad de red industrial es indispensable para garantizar el acceso solo a las personas adecuadas y la protección de los datos contra el manejo y el robo. Nuestras soluciones validadas de seguridad de red basadas en Ethernet/IP™ estándar, permiten la integración unificada planta a empresa. Podemos ayudarlo a optimizar redes para su uso en aplicaciones industriales, y el uso de tecnologías habilitadoras, entre ellas la movilidad, el análisis de datos y la nube.
- Asegure el perímetro y permita la conectividad de TI con la zona desmilitarizada industrial
- Permita la conectividad remota de personas, procesos e información con acceso remoto y monitoreo del sistema
- Unifique los controles de protección empresariales y de planta con switches administrados Stratix® y cortafuegos industriales, como el dispositivo de protección Stratix 5950.
- Reduzca los riesgos de implementación con diseños de red probados y validados de Cisco y Rockwell Automation.
Más información acerca de nuestro dispositivo de protección Stratix 5950
Consulte las Guías e informes oficiales de diseño de redes y seguridad
Gestión de políticas y control de acceso
Controle a quién, a qué, dónde y cuándo se permite el acceso
Necesita evitar las infracciones de acceso de usuarios no autorizados y minimizar la exposición potencial a amenazas de recursos internos. Puede controlar el acceso e implementar políticas para determinar a quién, a qué, dónde y cuándo se permite el acceso a las aplicaciones y al equipo del sistema de control.
- Gestione de manera centralizada la autenticación de usuarios y la autorización de permisos de usuario con FactoryTalk® Security.
- Integre cuentas de usuario de gestión con Active Directory
- Aproveche las soluciones escalables para flujos de trabajo flexibles en ambientes desconectados, el acceso de usuario invitado, la escala temporal de privilegios y más
- Consolide las aplicaciones limitando el uso de etiquetas con el control de acceso a datos
Protección de contenido
Proteja la visualización, la edición y el uso del contenido de su aplicación
Es posible que el equipo de automatización, como los controladores, puedan contener información importante que distingue a su negocio. Podemos ayudarlo a establecer un entorno seguro común para que sus sistemas industriales protejan la propiedad intelectual mientras mantienen la productividad y la calidad.
- Restrinja el acceso a personal autorizado para rutinas e instrucciones add-on específicas con protección de origen basada en licencias en el entorno de diseño integrado Studio 5000®.
- Evite el uso excesivo de funcionalidades o códigos restringidos con la protección de ejecución
Detección de manipulación
Detecte y responda a modificaciones y actividades no deseadas en el sistema
Le podemos ayudar a proteger la integridad de sus operaciones con soluciones para detectar, registrar y responder a posibles amenazas en el sistema de control.
- Registre y rastree de manera centralizada las acciones de los usuarios en el sistema mediante FactoryTalk® AssetCentre
- Programe copias de protección de configuraciones de activos de operación y carpetas y archivos electrónicos
- Detecte automáticamente modificaciones a configuraciones de activos y a contenido protegido
- Obtenga respuestas ante incidentes con capacidad de recuperación de desastres
- Descubra y mantenga de manera periódica un inventario de todos los dispositivos de la planta