Oferecer meios de acesso a fábricas e a máquinas

Page 1

Oferecer meios de acesso a fábricas e a máquinas Andreas Fuß, Marketing Network Technology, Phoenix Contact Cyber Security AG, Berlin, Germany Artigo traduzido e revisto por Carlos Coutinho, Marketing and Product Manager, Phoenix Contact S.A., Portugal Phoenix Contact, S.A. Tel.: +351 219 112 760 · Fax: +351 219 112 769 www.phoenixcontact.pt

A maioria das fábricas e máquinas de produção industrial estão já integradas na rede de comunicação, um dos requisitos da Indústria 4.0 que também é conhecida como Internet das Coisas Industrial. Para assegurar consistência de dados e de serviço, as redes de comunicação no chão de fábrica estão ligadas a redes de escritório e, por sua vez, ligadas à Internet. O número de redes de comunicação configuradas assim é cada vez mais frequente e com tendência crescente no futuro.

críticos. No caso da produção industrial, esses sistemas são máquinas e centros de dados. Hipóteses de proteção desses sistemas passam por construir sub-redes invisíveis através de NAT (Network Address Translation) e de estabelecer restrições de acesso que permitam apenas o tráfego que é absolutamente necessário à máquina. De modo a prestar serviços de execução de tarefas de manutenção, as pessoas têm de possuir credenciais de acesso às redes protegidas. No passado, o acesso remoto através da rede pública comutada de comunicações permitia o acesso total a toda uma rede de comunicações. Hoje em dia esse cenário está ultrapassado graças às Virtual Private Networks (VPN).

robótica

92

informação técnico-comercial

Como abordar o desafio da segurança de acesso.

Assegurar a proteção de acesso a redes complexas de fábricas e máquinas representa um enorme desafio aos seus proprietários na perspetiva da segurança TI, a qual é conhecida na indústria como segurança ICS (Industrial Control System). Criar uma arquitetura de segurança de acordo com o princípio de Defesa em Profundidade, Normas ISA99 e IEC 62443), é uma possível best pratice.

ACESSO REMOTO REPRESENTA UM RISCO DE SEGURANÇA SIGNIFICATIVO Tal como no caso das “camadas de cebola”, a implementação do princípio de Defesa em Profundidade consiste em construir camadas de segurança, as quais estão protegidas entre si através de restrições de acesso. A camada exterior está ligada à Internet e, portanto, representa o nível de segurança menos fiável. As camadas são também conhecidas como “níveis de segurança”; o nível de segurança aumenta sucessivamente em cada camada. Isto significa que o núcleo da “cebola” contém os sistemas mais

Figura 1. Os equipamentos de segurança protegem células de produção e permitem a construção de redes de serviço.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.