Masz ludzi i zasoby, które musisz chronić. Czas zniwelować potencjalne zagrożenia i zbudować kompleksowy system bezpieczeństwa, który da lepszy wgląd w operacje, poprawi współpracę wśród ludzi i pozwoli uzyskać jeszcze wyższą efektywność. Pomożemy wdrożyć model The Connected Enterprise dzięki szerokiej ofercie rozwiązań i produktów z dziedziny bezpieczeństwa przemysłowego.
CIP Security
Dokładniejsza i szybsza implementacja rozwiązań z zakresu bezpieczeństwa systemów komputerowych
CIP Security™ to rozszerzenie protokołu ODVA (CIP™) dla sieci EtherNet/IP™. Urządzenia z systemem CIP Security mogą odgrywać ważną rolę w strategii obrony w głąb, pomagając umocnić ostatni poziom układu sterowania przez:
- umożliwienie ochrony przed złośliwymi atakami urządzeń połączonych w ramach sieci EtherNet/IP dzięki zapewnieniu autentyczności, integralności i poufności danych;
- wykorzystanie protokołów kryptograficznych Transport Layer Security (TLS) i Datagram Transport Layer Security (DTLS) w celu zabezpieczenia ruchu w sieci EtherNet/IP;
- stosowanie algorytmu Keyed-Hashed Message Authentication Code (HMAC), który zapewnia integralność danych i autentyczność komunikatów;
- zastosowanie certyfikatów cyfrowych X.509v3, aby zapewnić szyfrowane, bezpieczne identyfikatory urządzeń.
Bezpieczna infrastruktura sieci
Kontroluj dostęp do sieci i wykrywaj niepożądany dostęp i aktywność
Odporny system bezpieczeństwa sieci przemysłowych jest kluczowy dla zapewnienia, że odpowiedni dostęp jest udzielany właściwym osobom i że dane są chronione przed modyfikacją lub przechwyceniem. Nasze zweryfikowane rozwiązania w zakresie bezpieczeństwa sieci bazujące na standardzie Ethernet/IP™ umożliwiają jednolitą integrację zakładu z przedsiębiorstwem. Pomożemy zoptymalizować sieci do zastosowań przemysłowych oraz użycia odpowiednich technologii, w tym mobilności, analiz danych i chmury.
- Zabezpiecz otoczenie i nawiąż łączność IT w przemysłowej strefie zdemilitaryzowanej.
- Nawiąż zdalną komunikację z ludźmi, procesami i informacjami, z dostępem zdalnym i monitoringiem systemu.
- Połącz kontrolę bezpieczeństwa przedsiębiorstwa z halą produkcyjną dzięki przełącznikom zarządzanym Stratix® i przemysłowym zaporom sieciowym, takim jak Stratix 5950 Security Appliance.
- Ogranicz ryzyko wdrożeniowe przez korzystanie z przetestowanych i zweryfikowanych sieci firm Cisco i Rockwell Automation.
Dowiedz się więcej o urządzeniu Stratix 5950 Security Appliance
Zobacz przewodniki po projektowaniu sieci i bezpieczeństwa oraz opracowania
Kontrola dostępu i zarządzanie zasadami
Kontroluj kto, co, gdzie i kiedy otrzymuje prawo dostępu
Musisz zapobiegać naruszeniom przez nieupoważnionych użytkowników i minimalizować potencjalne narażenie na zagrożenia z zewnątrz. Możesz kontrolować dostęp i wdrażać zasady, aby określać kto, co, gdzie i kiedy ma dostęp do aplikacji i urządzeń układu sterowania.
- Centralne zarządzanie uwierzytelnianiem użytkowników i autoryzacją zezwoleń na dostęp w FactoryTalk® Security.
- Zarządzanie kontami użytkowników zintegrowane z Active Directory
- Wykorzystuj skalowalne rozwiązania dla elastycznych przepływów prac wokół odłączonych środowisk, udzielaj dostępu w trybie gościa, eskaluj prawa tymczasowo i inne.
- Wzmocnij odporność aplikacji przez ograniczenie użycia znaczników dzięki funkcji Data Access Control.
Ochrona treści
Chroń możliwość przeglądania, edycji i używania treści aplikacji
Urządzenia automatyki, takie jak sterowniki, mogą zawierać informacje wrażliwe, które wyróżniają przedsiębiorstwo. Pomożemy stworzyć wspólne, bezpieczne środowisko dla systemów przemysłowych w celu ochrony własności intelektualnej i jednoczesnego utrzymania produktywności i jakości.
- Ogranicz dostęp do określonych Instrukcji dodatkowych i programów dzięki Ochronie źródła opartej na licencjach w Studio 5000® Integrated Design Environment.
- Zapobiegaj nadużywaniu zastrzeżonego kodu i funkcjonalności dzięki funkcji ochrony kodu przed wykonaniem.
Wykrywanie naruszeń
Wykrywaj i reaguj na niepożądaną aktywność i modyfikacje w systemie.
Pomożemy chronić integralność operacji dzięki rozwiązaniom, które wykrywają, zapisują i reagują na potencjalne zagrożenia w układzie sterowania.
- Centralnie zapisuj i śledź działania użytkowników w systemie dzięki rozwiązaniu FactoryTalk® AssetCentre.
- Planuj tworzenie kopii zapasowych konfiguracji zasobów operacyjnych, plików i folderów.
- Automatycznie wykrywaj modyfikacje w konfiguracji zasobów i w chronionej treści.
- Reaguj na incydenty dzięki funkcji awaryjnego odzyskiwania.
- Regularnie sporządzaj i utrzymuj spis wszystkich urządzeń na hali produkcyjnej.