Guide alla progettazione della sicurezza industriale

Considerazioni sulla progettazione della sicurezza per le reti di automazione industriale

Abbiamo collaborato con Cisco® per sviluppare architetture CPwE (Converged Plantwide Ethernet) e offrire strumenti di formazione, indicazioni di progettazione e best practice. Questi documenti forniscono considerazioni sulla progettazione per distribuire politiche di sicurezza industriale olistiche basate su un approccio di tipo "defense-in-depth" che contribuiscano a proteggere gli asset di rete. Sono disponibili indicazioni specifiche che consentono di progettare e distribuire una zona cuscinetto o IDMZ. All'interno delle architetture di automazione industriale a livello di impianto è possibile utilizzare Cisco Identity Services Engine.

Filtra e raffina

Certificazione IEC 62443-4-2 per ControlLogix serie 5580

17 Maggio 2019

La famiglia ControlLogix® 5580 ha ottenuto la prima certificazione TÜV Rheinland IEC 62443-4-2 per controllori ad alte prestazioni.

Certificato di gestione CS: ISA/IEC 62443

15 Luglio 2018

Il certificato di gestione di sicurezza informatica (ISA/IEC 62443) rafforza il profilo di sicurezza attraverso l'implementazione delle vulnerabilità di sicurezza nei processi di progettazione.

Trasmissione sicura dei dati nella zona IDMZ

15 Maggio 2017

Linee guida su come progettare e implementare correttamente una zona demilitarizzata industriale nell'ambito delle architetture dei sistemi di controllo e di automazione industriali (IACS)

Implementare firewall nell'ambito di un'architettura CPwE

31 Dicembre 2016

Ulteriori informazioni sui casi di utilizzo per la progettazione, l'implementazione e la gestione di firewall industriali in un'infrastruttura di rete IACS a livello di impianto.

Da una Virtual Private Network sito per sito a un'architettura Ethernet

28 Marzo 2016

Illustrazione dei concetti, dei requisiti e delle considerazioni tecnologiche e di progettazione per la connessione degli asset di un sistema di controllo e di automazione industriale (IACS) remoto a un'architettura di rete a livello di impianto.

FactoryTalk Security

23 Novembre 2015

Come è possibile utilizzare FactoryTalk Security per aumentare la sicurezza dell'applicazione

Implementazione dei servizi di identità

28 Giugno 2015

Linee guida per la protezione degli asset IACS mediante l'implementazione di un approccio alla sicurezza con misure di difesa in profondità e gestibile a livello centrale che affronti le minacce interne.