Zastúpenie firiem Vipa, Deltalogic, Profichip, Ewon, Procentec a Weintek. Predaj HW, tvorba SW, inžinierska činnosť.

VIPA PROFINET CPU - 4 komunikačné porty: PROFINET I/O, Ethernet PG/OP, PROFIBUS, MPI

Adaptéry NetLink aj pre Windows7 a TIA Portal

eWON COSY - pripája PLC cez internet ešte jednoduchšie

COMbricks - PROFIBUS trvale pod dohľadom

eMT3000 - nový rad dotykových panelov

Brány ADFWeb - pre všetky sériové a ethernetové protokoly

ControlSystem

Top 5 odporúčaní pre koncových používateľov pri výbere a implementácii riešenia vzdialeného prístupu

Vzdialený prístup k strojom prináša jasné výhody pre výrobu.63% údržbárskych prác na stroji sú buď rutinnou kontrolou, alebo sa zistí, že problém jednoducho neexistuje. Okrem toho 30% alebo viac z týchto opráv možno vykonať na diaľku úpravou parametrov cez internet alebo s malou pomocou zo strany osoby na mieste. HMS Networks prináša odporúčania, ktoré by koncoví používatelia a vlastníci aktív mali presadzovať pri výbere a implementácii robustného, škálovateľného a zabezpečeného riešenia vzdialeného prístupu:

1. Kontrola identifikácie a autentifikácie:

  • Jedinečná identifikácia a autentifikácia pre každého používateľa. V prípade, že je potrebné zrušiť prístup používateľa (napríklad z dôvodu odchodu zo spoločnosti), malo by byť možné vykonať to priamo v účte.
  • Pri prvej konfigurácii zariadenia zmeňte predvolené heslo.
  • Ak je to možné, používajte viacfaktorové overenie.

2. Riadenie prístupu a správa pripojení

  • Definujte rôzne práva pre jednotlivých používateľov - každý používateľ musí patriť do skupiny, ktorá má priradené oprávnenia na prístup ku všetkým smerovačom alebo ich skupinám. Systém musí poskytovať schopnosť podporovať správu všetkých účtov autorizovanými používateľmi vrátane pridávania, aktivácie, úpravy, deaktivácie a odstránenia účtov.
  • Pripojenia a zmeny sa musia dať skontrolovať - systém musí byť schopný zaznamenávať udalosti týkajúce sa riadenia prístupu, chýb, operačného systému, riadiaceho systému, zálohovania a obnovy, zmien konfigurácie... Jednotlivé záznamy auditu by mali obsahovať časovú pečiatku, zdroj, kategóriu, typ, ID udalosti a výsledok udalosti.
  • Povolenie / ukončenie vzdialenej relácie - výrobcovia zvyčajne vyžadujú vzdialený prístup z dôvodu núdzovej prevádzkovej podpory a údržby systému. Preto by na zabezpečenie dodatočnej bezpečnosti a kontroly mal byť povolený / zakázaný prístup k VPN a / alebo internetu prostredníctvom mechanického signálu, ako je napríklad vypínač na kľúč. To umožňuje vlastníkovi stroja / zariadenia deaktivovať diaľkové pripojenie dodávateľa, pokiaľ nie je potrebné. Po dokončení úloh môže vlastník deaktivovať vzdialené pripojenie dodávateľa.

3. Dôverné a šifrované pripojenia - personál vzdialenej podpory, ktorý sa pripája cez internet, by mal používať šifrovaný protokol, napríklad spustiť klienta pripojenia VPN, aplikačný server alebo zabezpečený HTTP prístup, a autentifikovať pomocou silného mechanizmu, ako je napríklad viacfaktorová autentifikačná schéma založená na tokene.

4. Správna architektúra vzdialeného prístupu vo vašom zariadení

  • Dodávatelia strojov by mali mať prístup iba k svojmu stroju, nie k celej sieti závodu.
  • Nepoužívať ovládacie zariadenie (HMI, PC, PLC ...) ako VPN host na vzdialené pripojenie.
  • Povoliť iba odchádzajúce spojenia, bez potreby statickej IP adresy. Priemyselný smerovač by mal iniciovať odchádzajúce zabezpečené VPN spojenie s konkrétnym účtom v cloude. Tento tunel je autentifikovaný a šifrovaný pomocou HTTPs.

5. Riešenie s ohľadom na budúcnosť

  • Aktualizovať firmvér na najnovšiu verziu.
  • Vysoká dostupnosť služby vzdialeného prístupu.

Toto sú len niektoré z odporúčaní pre všetky spoločnosti, ktoré sa snažia štandardizovať riešenie vzdialeného pripojenia.
Ak sa chcete dozvedieť viac, spoločnosť HMS Industrial Networks vytvorila knižného sprievodcu Bezpečný vzdialený prístup >>

 

 

Napíšte nám