Loading

Blog

Recent ActivityRecent Activity

Gıda Üretiminde Ağ Güvenliği

Gıda üreticileri, artan verim, gerçek zamanlı KPI’ları anlama, işletim ve bilgi teknolojilerinin bir araya gelişi sayesinde ortaya çıkan faydaların meyvelerini toplarken, daha parlak bir üretim geleceğine doğru ilerliyorlar.

Artık bilgi, kalem ve kağıtla toplanarak var olan veriyi kısıtlamıyor. Artık kimse elle yazılmış notlara bakarak, yanlış değer girişini de risk ederek, değerleri hesap tablolarına aktarmıyor. Ve tabii ki o zamana kadar antika olmuş ve üzerinden saatler belki de günler geçmiş verinin analizi artık yapılmıyor.

Onun yerine herkes, gerçek zamanlı ve kavramsal verinin parmak uçlarında hazır olma olasılığının hayalini kuruyor. Yani Connected Enterprise’ın...

Bunların hiçbiri de bilgi paylaşımı için düzenlenmiş bir iletişim altyapısı olmayan otomasyon adaları ile başarılamaz.  Başka bir deyişle: EtherNet/IP™ teknolojisi olmadan… Connected Enterprise’a dair hedefleriniz ne olursa olsun her şey, kullanıcılara karşı transparan, tehditlere karşı güvenli ve gerçek zamanlı bilgi aktarımı yapabilen bir ağ altyapısı ile başlar.

Ancak bilgiye erişim sağlamak gıda üreticileri için tehdit manzaralarını değiştirir. Bu bölge, kötü niyetli korsanlar tarafından olduğu kadar, görünüşe bakılırsa çoğu zaman günlük aksiyonlarının ne denli etkili olduğunun farkında olmayan erdemli çalışanlar tarafından da şekillendirilir. Tehlikeler, ürün kontaminasyonundan bilgi varlığının sızdırılmasına kadar çeşitlilik gösterir.

Şüphesiz açık ve erişilebilir bilgi, üretimin geleceği için alınması gereken bir risk. Günümüzde kısmi ya da tamamı olsun, bitmiş bir ürünün içindeki ham madde içeriklerinin kaynağını kolay bir şekilde izleyebilir ve analiz edebilirsiniz.

Her bir ürünün hangi koşullar altında üretildiğini anlayabilir ve son durağını bilebilirsiniz. Kekinizin ununun nereden geldiğini bilebilir, alerjen taşıyıp taşımadığını görebilir ve hatta onu yiyebilirsiniz de!

Bunu büyük bir güvenle gerçekleştirebiliriz çünkü riskleri en aza indirgemenin, tarifinizi ve markanızı korumanın birçok yolu var. Fakat birleşmiş tesis çapında bir ağda riskleri azaltma yaklaşımı kesinlikle çok katmanlı ve bütünsel olmalı, hem dahili hem de harici riskler değerlendirilmelidir.

Korunmuş Ortama Teşvik Yeniliği

Ağ güvenliği karmaşık görünebilir. Daha da net olmak gerekirse, ağ güvenliği gerçekten karmaşıktır. Fakat bu duruma adeta bir gıda üreticisiymişiz gibi bakmak bazı önemli noktaları daha iyi açıklayabilir. Haydi, olaya hayali bir kurabiye üreticisi olarak, sanki üretimi raporlamanın, ekipmanı kurmanın ve içerik malzemelerini ölçmenin elle yapılan yolunu bırakıp da EtherNet/IP™ teknolojisini kullanarak uzaktan erişebileceği otomasyonlu bir sisteme geçmek istiyormuş gibi bakalım.

Tesisin genel bir denetiminden sonra üreticimiz, güvenliği arttırmak için iki fırsatı keşfediyor. Bunlardan ilki, her çalışanın, müşteriler ve üretim sunucularına fiziksel erişim ihtiyacı bulunmuyor. İkincisi ise, kötü niyetli kişileri uzak tutmak için tesis dışındaki çalışanların her birinin kimliğinin doğrulanmasına ve yetkilendirilmesine gerek duyuluyor.

Kurabiye üreticimiz öğrendi ki; EtherNet/IP teknolojisini kurmak çalışanların, ekipmanlarını alışık olmadıkları bir şekilde kullanmalarına sebep olacak. Örneğin, herkes USB girişini bilir ama HMI servis sağlayıcısı ya da müşterisinde olan bir USB girişi, sıradan görünse de, kullanımının nasıl olması gerektiğine yönelik kurallar gerektirir.

Bir USB girişinde ne gibi güvenlik riskleri olabilir? Zaman zaman, kötü niyetli kimselerin taşınabilir belleklerini gıda üretim tesislerinin dışında bıraktıkları olmuştur. Bu taşınabilir bellekler onları bulan kişiye, üretim ve kurum ağları arasında direkt olarak bilgi taşıyan ağa bir virüs ya da casus yazılım yüklenene kadar oldukça zararsız görünürler. Bu alınmak üzere olan, bir rakibin ARGE yatırımlarınıza ulaşmasına kısayol sağlayan, bilgi varlığınızdır.

Elbette konu yalnızca taşınabilir belleklerle ilgili değildir. USB girişleri çoğunlukla telefonları ya da müzik çalarları şarj etme istasyonları olarak görülür. Bizim erdemli çalışanımız ise bu cihazların virüs ya da casus yazılımı taşıyabileceğinden tabii ki bihaberdir. İşte bu yüzden cihazlara, makinelere ve kontrol odalarına olan fiziksel erişimi sadece yetkili personel ile sınırlamak oldukça önemlidir. Örneğin bir kilitleme-etiketleme aleti USB gibi açık girişlerinizi izin verilmemiş erişimden korumanıza yardımcı olacaktır.

Kurabiye üreticimiz yeni otomasyonlu prosesi filtrelemede ve öğrenmede önünde herhangi bir engel olsun istemediği için, çalışanlarının bilgiyi her zaman, her yerden görebilmelerini isterler. Yöneticiler yığın miktarı, materyal kullanımı ve benzer öğeleri kontrol edebilirler. Düzenli bakım, dışarıdan gelebilecek her türlü operasyonel sapmalardaki sorunlara çözüm olabilir.

Fakat tesis dışındaki bir çalışana, hatta kampüs içinde kullanılan bir tablete bile erişim sağlamak, ağınıza uzaktan erişmeye çalışan kötü niyetli kimselere davetiye çıkarmak anlamına gelir.

Üreticimizin keşfetmeye başladığı şey ise ağ güvenlik teknolojisinin ne kadar önemli olduğudur. Bu durumda bahsedilen, bir kullanıcının sahip olduğu yetkiye dayanarak herhangi bir kontrolöre uzaktan erişimi sınırlayan, hatta belli kullanıcıları tamamen erişim dışı bırakıp diğerlerine de yalnızca okuma erişimi sağlayan kimlik doğrulama çözümleridir.

Buradaki önemli nokta birisinin, sadece belli kullanıcılara, kaynaklara, durak noktalarına ve protokollere erişimini önererek, ağınıza katılmasına izin vermek ya da onu engellemektir.

Çıkardığımız ders: fiziksel katmanı koru, kullanıcıların kimliklerini ve yetkilerini doğrula ve tesisin ilk değerlendirmesi sonucunda uygun olan doğru çözümleri kullan.

Karmaşık Dünyada Güvenlik

Tabii ki hayali kurabiye üreticimiz bizimkinden çok daha sade ve basit bir dünyada yaşıyor. Üreticilerin tesislerinde işletimde olan birçok farklı tipte teknoloji bulunuyor ve gerçekten kullanılan uygulamalar ve cihazları gözeterek güvenlik hakkında er ya da geç düşünüyor olmaları gerekecek.

Nasıl mı? Tesisin mantıklı bir topolojisi, en küçük hücre yapısından, büyük kurum alanına kadar her bir noktasını göz önünde bulundurmakla olur. Bir şirket işletim sistemine bağlanırken, tesis ve daha büyük organizasyon arasındaki paylaşımı güven altına alabilecek endüstriyel askeri olmayan bir alan söz konusu olmalıdır.

Neyse ki gerçek dünyadaki gıda üreticileri için, EtherNet/IP teknolojisini güvenli bir şekilde kurmalarına yardımcı olacak başarılı örnekler bulunuyor. Güvenli bir endüstriyel ağ kurmada nelere ihtiyaç duyacağınız hakkında daha fazla öğrenmek için Design Considerations for Securing Industrial Automation and Control System Networks ve Industrial IP Advantage e-learning series.’e göz atın.


Scott Johnston
Scott Johnston
Principal Consultant, Network and Security Services, Rockwell Automation
Scott Johnston
Subscribe

Subscribe to Rockwell Automation and receive the latest news, thought leadership and information directly to your inbox.

Recommended For You