• Produkte
  • Industrien
  • IIoT & Lösungen
  • Service
  • Unternehmen
  1. IIoT Devices
  2. Cyber-Sicherheit

Cyber-Sicherheit

Die Sicherheitsfunktionalitäten der IIoT Devices basieren auf den Anforderungen von BSI und der IEC 62443-4-2.

Der ifm IIoT Controller ist ein frei programmierbares und damit sehr flexibel einsetzbares Produkt mit einer sehr hohen Konnektivität. Trotz der Vielzahl an unterstützten Protokollen hält der Anwender stets alle Fäden für eine umfängliche Cyber-Sicherheit in seinen Händen.

Cyber-Sicherheit: Funktionsübersicht

           
 

Design

Integrität

Authentifizierung 

Vertraulichkeit

Beschränkter Datenfluss

IIoT-Controller

  • gehärtete Yocto-Linux-Distribution
  • Komfortables Update des Gesamtsystems (Recovery-System)
  • Backup & Restore der Systemkonfiguration
  • Benutzerverwaltung über CODESYS
  • Individuelle Rechteverwaltung sowohl für das Programmiersystem als auch für das Laufzeitsystem über CODESYS
  • Authentifikation gegenüber externer Cloud
  • Browserbasierter Zugriff auf Web-Visualisierung über TLS-gesicherte Verbindung
  • Cloud-Kommunikation nur über TLS-gesicherte Verbindung
  • Identifikation der Datenquellen in der Cloud nach lesbarem Namensschema
  • Separierung von IT- und OT-Netzwerken durch getrennte Netzwerk-Anschlüsse
  • Kommunikation der Softwarekomponenten über Standardprotokolle (Messaging/REST) 

Gesamtübersicht über die CODESYS Cyber-Sicherheits-Funktionen

         

CODESYS Development System

  • Verschlüsselung des Quellcodes der Applikation:
    Schützen Sie Ihr Applikations-Know-how mit einem Passwort, per Dongle oder auch X.509-Zertifikaten.
     
  • Benutzerverwaltung auf der Projektebene:
    Entscheiden Sie im Detail, welcher Anwender welche Objekte Ihres Quellcodes sehen oder editieren darf.
     
  • Verschlüsselte Kommunikation zwischen dem CODESYS Development System und der Steuerung:
    Schützen Sie den Datenaustausch mit dem Automatisierungsgerät vor unbefugtem Zugriff.
     

CODESYS Application Code

  • Zugriffsbeschränkungen durch die Applikation:
    Legen Sie anhand einer Bibliothek zur Laufzeit fest, wann bestimmte kritische Operationen nicht ausgeführt werden dürfen.
     
  • Freischalten von Zusatzfunktionen:
    Bestimmen Sie im Detail, welcher Benutzer bestimmte Funktionen der Applikationen ausführen oder bedienen darf.
     

CODESYS Visualization

  • Benutzerverwaltung für Visualisierungen:
    Entscheiden Sie im Detail, ob ein Bediener bestimmte Visualisierungen sehen oder ausführen darf.
     
  • Verschlüsselte Kommunikation für die CODESYS WebVisu:
    Schützen Sie den Datenaustausch zwischen Steuerung und Browser.

CODESYS Runtime System 

  • Benutzerverwaltung für den Zugriff auf die Steuerung:
    Vermeiden Sie Ausfallsrisiken durch klare Festlegung, welcher Benutzer der Steuerung z. B. die Applikation starten, stoppen bzw. weitere Online-Funktionen ausführen darf.
     
  • Verschlüsselung und Signierung des ausführbaren Applikationscodes:
    Schützen Sie Ihre Applikation vor unautorisierter Vervielfältigung oder Veränderung per Dongle oder X.509-Zertifikaten.
     
  • Betriebsmodi für den ausführbaren Applikationscode:
    Sichern Sie sich gegen versehentliche Operationen an der laufenden Maschine ab.
     
  • Interaktiver Login auf das Zielgerät:
    Vermeiden Sie versehentlichen Zugriff auf Steuerungen im Netzwerk.
     
  • Einfacher Austausch bzw. Wiederherstellung von Steuerungen:
    Wechseln Sie ausgefallene Systeme und installieren Sie ohne Aufwand eine vorher erstellte Datensicherung.
     
  • Verschlüsselte OPC UA-Kommunikation:
    Vermeiden Sie unautorisierten Zugriff auf Daten, die vom CODESYS OPC-UA-Server bereitgestellt werden.

CODESYS Automation Server

  • Kapselung der Geräte im lokalen Netzwerk:
    Datenaustausch mit dem Server ausschließlich über CODESYS Edge Gateway.
     
  • Verschlüsselte Kommunikation:
    Datenaustausch zwischen Server und CODESYS Edge Gateway ende-zu-ende verschlüsselt über TLS auf Basis von X.509-Zertifikaten.
     
  • Zuverlässige Benutzer- und Rechteverwaltung:
    Zugriffe auf Objekte und Informationen feingranular einstellbar, z. B. über Objekteigenschaften und Benutzerkonten – letztere zusätzlich per Zwei-Faktor-Authentifizierung abgesichert.
     
  • Totale Transparenz von Aktionen:
    Aufzeichnung von Zugriffen und Änderungen per Audit-Trail.
     
  • Know-how-Schutz:
    Signierung/Verschlüsselung von Quell- und kompiliertem Binärcode per X.509-Zertifikat, Dongle oder Passwort.
     
  • Zertifizierte Sicherheit:
    Regelmäßige Security-Audits durch externe Prüfstellen.