Security in CODESYS
Security in einer typischen Automatisierungsumgebung
In einer Automatisierungsumgebung müssen verschiedene Bereiche vor unbefugten Zugriffen und Manipulationen geschützt werden.
Datendiebstahl
Unerwünschte Einsicht in vertrauliche Daten
Unbefugte Datenänderungen (z. B. durch Hacker)
Systemausfälle durch Angriffe oder Fehlkonfiguration
Unklare oder ungeprüfte Identitäten bei Zugriffen
Die folgenden Bereiche gelten als besonders sicherheitsrelevant.
Programmierschnittstelle (CODESYS Development System) inklusive Fernwartungszugängen
Steuerungssystem (SPS) während Konfiguration, Betrieb und Monitoring
Echtzeitkommunikation zwischen Steuerungen
Feldbusschnittstellen zu Sensoren, Aktoren und Maschinen
Generelle Voraussetzungen für eine geschützte Umgebung
So stellen Sie - zusätzlich zu den Mitteln in CODESYS - eine geschützte Umgebung sicher:
Einsatz von Virenschutzlösungen
Strenge Passwortregeln und sichere Authentifizierungsmechanismen
Verwendung einer Firewall zum Schutz von Netzwerkgrenzen
Trennung von Büro-, Produktions- und Feldbus-Netzwerken
Nutzung verschlüsselter und authentifizierter Protokolle (beispielsweise VPN) für Kommunikation zwischen Netzwerken
Strikte Kontrolle bei Verwendung externer Datenträger
Mechanischer Zugriffsschutz für Steuerungen
Security in der CODESYS-Umgebung
Aktuelle Informationen rund um die Cybersicherheit in CODESYS finden Sie unter CODESYS Security.
Wichtig
Die in den CODESYS-Produkten integrierten Security-Funktionen werden permanent gepflegt und erweitert. Alle CODESYS-Softwarekomponenten werden regelmäßig auf potenzielle Sicherheitslücken überprüft. Zudem verpflichtet sich die CODESYS Group, verifizierte Sicherheitslücken in einem angemessenen Zeitraum zu beheben. In unserem Security Whitepaper (PDF) finden Sie alle wichtigen Informationen rund um das Thema CODESYS Security.
Ein wichtiger Teil der Security-Maßnahmen ist die Verwendung von Zertifikaten für die Verschlüsselung von Quellcode, Bootapplikation, Packages und vor allem der Kommunikation zwischen CODESYS Development System und SPS. Dafür wird die Verwendung von X.509-Zertifikaten unterstützt.
Was/wo wird geschützt? | Unterstützende Features und Tools | Gegen was wird wie geschützt? |
|---|---|---|
Package | CODESYS Package Designer | Schutz vor nicht-integren Installationen: |
CODESYS Programmiersystem Projekt (Quellcode) |
| Schutz vor unerwünschtem Zugriff (Schreib- und/oder Lesezugriff) auf das Projekt, Identitätsintegrität sicherstellen:
Installationsintegrität sicherstellen: Siehe oben bei Package |
Laufzeitsystem CODESYS Control for <device> SL Kommunikation mit der SPS |
| Schutz vor unerwünschtem Datenzugriff (Schreib- und/oder Lesezugriff) und Aktionen auf der SPS: Schutz vor Datenverlust durch Systemausfall: |
Verwendung der CODESYS Visualization CODESYS WebVisu | Security-Screen (Zertifikat für Webserver) Visualisierungsmanager: Benutzerverwaltung Visu Visualisierungselemente-Repository für Signieren von Elementen | Schutz vor unerwünschtem Zugriff auf Daten/Werte und Aktionen (Bedienbarkeit) im Visu-Onlinebetrieb:
|
Verwendung des CODESYS Automation Server | Quick Setup für das Einrichten der verschlüsselten Kommunikation zwischen Edge-Gateway und Steuerung | Schutz vor unerwünschtem Zugriff auf Daten/Werte und Aktionen (Bedienbarkeit) im CAS-Onlinebetrieb:
|
Kommunikation über OPC UA | Sicherer OPC UA-Server, Security gemäß OPC UA-Spezifikation:
| Schutz vor unerwünschtem Datenzugriff beim Datenaustausch über den OPC UA Server:
Schutz vor unerwünschtem symbolischen Zugriff auf SPS-Variablen:
|
Projektablage in CODESYS Git | Dialoge in CODESYS Git Dialog Optionen - Git in CODESYS Development System | Schutz vor unerwünschtem Zugriff auf die in Git zu verwaltenden Daten:
|
Projektablage in CODESYS SVN | Dialoge in CODESYS SVN Dialog Optionen - SVN in CODESYS Development System | Schutz vor unerwünschtem Zugriff auf die in SVN zu verwaltenden Daten: Zertifikatsverschlüsselte Verbindung und Zwei-Faktor-Authentifizierung für die Kommunikation über SSH |