verticale

Industrial Cyber Security: facile implementazione di adeguate strategie di difesa

Una raffineria aveva la necessità di monitorare delle stazioni remote lungo una pipeline.
Esigenza:
- Siti non presidiati
- Necessità di comunicazioni sicure
- Dialogo costante con la sala controllo
Soluzione:
- Comunicazione basata su infrastruttura VPN creata da mGuard
- Comunicazione tramite 3G
- Infrastruttura di comunicazione ridondata

Scarica il PDF Scarica il PDF
Aggiungi ai preferiti Aggiungi ai preferiti


Atti di convegni o presentazioni contenenti case history
mcT Petrolchimico Milano novembre 2016 Quale futuro per la Cyber Security?

Pubblicato
da Alessia De Giosa
mcT Petrolchimico Milano 2016Segui aziendaSegui




Settori: 

Parole chiave: 


Estratto del testo
Milano, 24 novembre 2016 Gli atti dei convegni e più di 8.000 contenuti su www.verticale.net 1 Emanuele Temi Industrial Cyber Security: facile implementazione di
adeguate strategie di difesa
Cyber Physical Systems 2 Cyber Physical Systems Il networking è l''elemento abilitante (Christoph Roser at AllAboutLean.com) Nella realtà in produzione' (ok, questa è una situazione particolarmente difficile') Fonte: http://www.techeblog.com 3 Necessità di installare firewall a protezione della
singola macchina/plc Un firewall perimetrale non è più sufficiente I problemi hanno origine (spesso) all''interno
dell''impianto Perché apparati IT non vanno bene' We''re crunchy on the Outside - Soft in the Middle Non sono adatti per essere installati in produzione: Ambienti ostili (polvere, sostanze chimiche, idrocarburi, ') Range di temperatura Fanless Apparati industriali hanno affidabilità superiori a quelle degli omologhi
IT Certificazioni specifiche per il mondo industriale (Atex, IECex, BV,
BSH, IEC61000, ') Phoenix Contact propone router/firewall sviluppati per il
mondo industriale: Robusta custodia metallica (WxHxD) 130 x 45 x 114 mm Range di temperatura esteso: - 20 ' + 60° C Alimentazione ridondata 24VDC 3 DI, 3DO Scheda SD (optional) Funzionalità scalabili: Di base RS 2000 Completa RS 4000 Si-può-fare'! (cit. Frankenstein Junior) 4 Stealth Mode: Protegge e filtra all''interno
di una subnet VPN Un solo ip per il
management Router Mode: Firewall tra due subnet VPN Un ip per ciascuna delle
reti mGuard: modalità di funzionamento Multi Stealth Subnet A Router Mode Subnet B Subnet A mGuard: Monitoring end point Ethernet Firewall
CIFS Integrity
Monitoring Windows Scan CIFS Integrity Monitoring CIFS Integrity Monitoring
Monitora costantemente il
sistema individuando accessi
non autorizzati e inviando un
allarme se un cambiamento
viene identificato 5 mGuard: Teleassistenza VPN Infrastructure (Secure Cloud) Macchina in servizio Dispositivo mGuard Connessione a Internet Postazione di servizio IPsec VPN Software-
Client
(o dispositivo mGuard) Connessione Internet Browser web : Tunnel VPN Una raffineria aveva la necessità di monitorare delle stazioni remote
lungo una pipeline Esigenza: Siti non presidiati Necessità di comunicazioni sicure Dialogo costante con la sala controllo Case history 1 Soluzione: Comunicazione basata su
infrastruttura VPN creata da
mGuard Comunicazione tramite 3G Infrastruttura di comunicazione
ridondata 6 Necessità di supportare clienti tramite know-how specifico Apparati office non adatti: 24VCC Installazione cabinet Range temperatura e ambiente ostile Facilità di utilizzo: Possibilità di abilitazione dell''accesso remoto in modo semplice Soluzione: 300 installazioni world-wide Infrastruttura basata su VPN e Firewall per prevenire accessi non
autorizzati Apparati ridondanti Possibilità di manutenzione predittiva Case history 2 '' MAN Diesel& Turbo Grazie per l''attenzione Emanuele Temi


© Eiom - All rights Reserved     P.IVA 00850640186