Loading

Produkty i rozwiązania

Rozwiązania łagodzące ryzyko w zakresie bezpieczeństwa przemysłowego

Main Image

Masz ludzi i zasoby, które musisz chronić. Czas zniwelować potencjalne zagrożenia i zbudować kompleksowy system bezpieczeństwa, który da lepszy wgląd w operacje, poprawi współpracę wśród ludzi i pozwoli uzyskać jeszcze wyższą efektywność. Pomożemy wdrożyć model The Connected Enterprise dzięki szerokiej ofercie rozwiązań i produktów z dziedziny bezpieczeństwa przemysłowego.


CIP Security

Dokładniejsza i szybsza implementacja rozwiązań z zakresu bezpieczeństwa systemów komputerowych

CIP Security™ to rozszerzenie protokołu ODVA (CIP™) dla sieci EtherNet/IP™. Urządzenia z systemem CIP Security mogą odgrywać ważną rolę w strategii obrony w głąb, pomagając umocnić ostatni poziom układu sterowania przez:

  • umożliwienie ochrony przed złośliwymi atakami urządzeń połączonych w ramach sieci EtherNet/IP dzięki zapewnieniu autentyczności, integralności i poufności danych;
  • wykorzystanie protokołów kryptograficznych Transport Layer Security (TLS) i Datagram Transport Layer Security (DTLS) w celu zabezpieczenia ruchu w sieci EtherNet/IP;
  • stosowanie algorytmu Keyed-Hashed Message Authentication Code (HMAC), który zapewnia integralność danych i autentyczność komunikatów;
  • zastosowanie certyfikatów cyfrowych X.509v3, aby zapewnić szyfrowane, bezpieczne identyfikatory urządzeń.

Bezpieczna infrastruktura sieci

Kontroluj dostęp do sieci i wykrywaj niepożądany dostęp i aktywność

Odporny system bezpieczeństwa sieci przemysłowych jest kluczowy dla zapewnienia, że odpowiedni dostęp jest udzielany właściwym osobom i że dane są chronione przed modyfikacją lub przechwyceniem. Nasze zweryfikowane rozwiązania w zakresie bezpieczeństwa sieci bazujące na standardzie Ethernet/IP™ umożliwiają jednolitą integrację zakładu z przedsiębiorstwem. Pomożemy zoptymalizować sieci do zastosowań przemysłowych oraz użycia odpowiednich technologii, w tym mobilności, analiz danych i chmury.

  • Zabezpiecz otoczenie i nawiąż łączność IT w przemysłowej strefie zdemilitaryzowanej.
  • Nawiąż zdalną komunikację z ludźmi, procesami i informacjami, z dostępem zdalnym i monitoringiem systemu.
  • Połącz kontrolę bezpieczeństwa przedsiębiorstwa z halą produkcyjną dzięki przełącznikom zarządzanym Stratix® i przemysłowym zaporom sieciowym, takim jak Stratix 5950 Security Appliance.
  • Ogranicz ryzyko wdrożeniowe przez korzystanie z przetestowanych i zweryfikowanych sieci firm Cisco i Rockwell Automation.

Dowiedz się więcej o urządzeniu Stratix 5950 Security Appliance
Zobacz przewodniki po projektowaniu sieci i bezpieczeństwa oraz opracowania


Kontrola dostępu i zarządzanie zasadami

Kontroluj kto, co, gdzie i kiedy otrzymuje prawo dostępu

Musisz zapobiegać naruszeniom przez nieupoważnionych użytkowników i minimalizować potencjalne narażenie na zagrożenia z zewnątrz. Możesz kontrolować dostęp i wdrażać zasady, aby określać kto, co, gdzie i kiedy ma dostęp do aplikacji i urządzeń układu sterowania.

  • Centralne zarządzanie uwierzytelnianiem użytkowników i autoryzacją zezwoleń na dostęp w FactoryTalk® Security.
  • Zarządzanie kontami użytkowników zintegrowane z Active Directory
  • Wykorzystuj skalowalne rozwiązania dla elastycznych przepływów prac wokół odłączonych środowisk, udzielaj dostępu w trybie gościa, eskaluj prawa tymczasowo i inne.
  • Wzmocnij odporność aplikacji przez ograniczenie użycia znaczników dzięki funkcji Data Access Control.

Ochrona treści

Chroń możliwość przeglądania, edycji i używania treści aplikacji

Urządzenia automatyki, takie jak sterowniki, mogą zawierać informacje wrażliwe, które wyróżniają przedsiębiorstwo. Pomożemy stworzyć wspólne, bezpieczne środowisko dla systemów przemysłowych w celu ochrony własności intelektualnej i jednoczesnego utrzymania produktywności i jakości.

  • Ogranicz dostęp do określonych Instrukcji dodatkowych i programów dzięki Ochronie źródła opartej na licencjach w Studio 5000® Integrated Design Environment.
  • Zapobiegaj nadużywaniu zastrzeżonego kodu i funkcjonalności dzięki funkcji ochrony kodu przed wykonaniem.

Wykrywanie naruszeń

Wykrywaj i reaguj na niepożądaną aktywność i modyfikacje w systemie.

Pomożemy chronić integralność operacji dzięki rozwiązaniom, które wykrywają, zapisują i reagują na potencjalne zagrożenia w układzie sterowania.

  • Centralnie zapisuj i śledź działania użytkowników w systemie dzięki rozwiązaniu FactoryTalk® AssetCentre.
  • Planuj tworzenie kopii zapasowych konfiguracji zasobów operacyjnych, plików i folderów.
  • Automatycznie wykrywaj modyfikacje w konfiguracji zasobów i w chronionej treści.
  • Reaguj na incydenty dzięki funkcji awaryjnego odzyskiwania.
  • Regularnie sporządzaj i utrzymuj spis wszystkich urządzeń na hali produkcyjnej.
Czy chcesz porozmawiać z konsultantem firmy Rockwell Automation?

Oferujemy wsparcie przy projektowaniu, wdrażaniu i obsłudze inwestycji w automatyzację, korzystając z doświadczenia w branży.