Dostęp do WAGO

Nie jesteś jeszcze zarejestrowany?

Zarejestruj się teraz!

Temat

Cyberbezpieczeństwo – inteligentna cyfryzacja jest możliwa tylko tam, gdzie dane są bezpieczne

Cyberbezpieczeństwo

Bezpieczne szyfrowanie danych maszyn z WAGO

W dobie cyfryzacji nowe modele biznesowe stawiają często na optymalizację procesów produkcyjnych przy pomocy automatyki. Zarówno w przypadku outsourcingu maszyn, jak i komunikacji między wieloma zakładami produkcyjnymi, dane maszyn nie pozostają w miejscu ich powstania, lecz często różnymi drogami wydostają się z fabryki.

Cyberbezpieczeństwo made by WAGO

Przez długi czas dane maszyn analizowano i wykorzystywano tylko w hali produkcyjnej, z której pochodziły. Ryzyko nieautoryzowanego dostępu do danych było przez to mniejsze. Zastosowanie standardu Defense-in-Depth umożliwiało dobrą ochronę danych maszyn.

Postęp cyfryzacji wymaga teraz ciągłej dostępności danych w różnych miejscach. Dlatego konieczne jest szyfrowanie danych maszyn. W trakcie transmisji danych ze sterownika do zewnętrznego komponentu szyfrowania oraz rutera i firewalla istnieje jednak ryzyko nieautoryzowanego dostępu do danych.

Sterowniki WAGO PFC100 i PFC200 szyfrują informacje bezpośrednio w sterowniku, po czym przesyłają je przez połączenia IPsec lub OpenVPN do chmury. W ten sposób dane maszyn są w optymalny sposób chronione przed dostępem osób niepowołanych.

Krok po kroku do rozwiązania:

  • Dotychczas: dane pozostawały w hali produkcyjnej.
  • cyfryzacja: możliwe ryzyka przy ochronie Defense-in-Depth
  • rozwiązanie: szyfrowanie danych bezpośrednio poprzez sterownik

Bezpieczeństwo IT w liniach produkcyjnych

Wzrasta liczba cyberataków na systemy automatyki i infrastrukturę krytyczną. W jaki sposób firmy mogą skutecznie bronić się przed atakami tego rodzaju?

Nasza Biała księga „Bezpieczeństwo IT w liniach produkcyjnych – wprowadzenie dla firm z sektora małych i średnich przedsiębiorstw” zawiera wiele podpowiedzi. Przeczytaj, w jaki sposób możesz ochronić swoje systemy, stosując obronę w głąb.

Główne zagadnienia:

  • normy istotne z punktu widzenia bezpieczeństwa IT
  • 10 punktów dla zapobiegania cyberatakom
  • wymogi w odniesieniu do systemów automatyki przyszłości
controller_neu_pfc100_b150326_11_plc_pfc100_0750_8101_0025_000_2000x2000.jpg

Seria ze zintegrowanym firewallem: PFC100 i PFC200 WAGO

Wzrost liczby aplikacji sieciowych wiąże się ze wzrostem zagrożeń dla bezpieczeństwa danych. Tym większe są też wysiłki producentów i użytkowników maszyn, mające na celu zabezpieczenie przesyłanych danych przed dostępem osób niepowołanych.
Sterowniki WAGO PFC100 oraz PFC200 to odpowiedź na rosnące wymagania wobec komponentów dla automatyki. Zintegrowany firewall chroni przed dostępem osób niepowołanych do sieci. Szyfrowanie za pomocą zewnętrznych komponentów oraz ochrona przez zewnętrzne firewalle już nie są w stanie wyeliminować ryzyka cyberataku.

Korzyści:

  • wsparcie wszystkich najważniejszych protokołów wymiany danych: SNMP v3, SFTP, FTPS, HTTPS oraz SSH
  • pozostałe wspierane protokoły: DHCP, DNS, FTP, TELNET, MODBUS TCP/UDP
  • standardowo zintegrowany firewall ze wstępnie skonfigurowanymi regułami konfiguracji białej / czarnej listy lub filtrów MAC
  • możliwość ustawienia sterowników zgodnie z wymaganiami Białej Księgi BDEW i katalogiem bezpieczeństwa BSI-IT

Szyfrowanie danych na podstawie Linux®

Sterowniki WAGO PFC100 oraz PFC200 to odpowiedź na rosnące wymagania wobec komponentów dla automatyki. Na bazie Linux® można zaimplementować technologie TLS 1.2. Za pośrednictwem połączeń IPsec lub OpenVPN możliwe jest przesyłanie zaszyfrowanych danych bezpośrednio ze sterownika CoDeSys.

Tematy i rozwiązania na dziś i jutro

Cyfryzacja z WAGO:
Chętnie odpowiemy na Twoje pytania

Paweł Frankowski

Menedżer rynku przemysłowego

Inne usługi:

Twój koszyk

Dodane do koszyka
Do koszyka Zamów ofertę Kontynuuj zakupy

Na pewno?

Dodaj produkty

Wpisz dokładny numer artykułu (np. 2002-1201) i potwierdź klawiszem „Enter“. Do nawigacji między kolumnami wykorzystaj klawisz „Tab“.
Zamawiana ilość: maks. {0}
szt./opak. (opak. jedn.): szt.
20
Proszę czekać...
Zmień kraj

Opuszczasz aktualnie wybraną stronę internetową kraju i zostaniesz wylogowany. Twoje konto użytkownika dotyczy tylko jednego kraju. Twoja nowo wybrana strona internetowa kraju ma inne kontakty i może mieć inną treść i funkcje.

Importuj zamówienie do CSV

Podczas importowania listy zamówień należy zwrócić uwagę na następujące kwestie:
  • Tylko pliki CSV lub TXT
  • Jedna pozycja na wiersz
  • podział pola: przecinek (,) lub średnik

Skopiuj i dodaj zamówienie

Skopiuj zamówienie do pola wprawadzania danych. Należy przy tym pamiętać:
  • Jedna pozycja na wiersz
  • podział pola: przecinek (,) lub średnik

Skopiuj listę

Wprowadź unikatową nazwę dla nowej listy oglądania. Następnie wszystkie odnotowane produkty, pliki do pobrania i strony są kopiowane do nowej listy oglądania.