Skip to main content

Seguridad paso a paso con CODESYS

  1. El instalado CODESYS Development System corre el riesgo de ser atacada por los piratas informáticos, ya que las instalaciones adicionales y las bibliotecas usadas podrían ser manipuladas o reemplazadas. La firma de paquetes complementarios (en CODESYS Package Designer), bibliotecas (al guardar en CODESYS), y los controles HTML5 (en el repositorio de elementos de visualización) ayudan a evitarlo.

  2. Cree un proyecto para programar su (s) aplicación (es) en CODESYS.

    Cree una gestión de usuarios del proyecto. Configure las credenciales de los usuarios y sus permisos. Puede configurar individualmente el Control de acceso en el Propiedades de cada objeto.

    Cifre el proyecto en el Seguridad categoría del Configuración del proyecto con al menos una contraseña, o incluso mejor con una certificado.

    Para obtener más información, consulte: Desarrollo seguro/Protección del código fuente

  3. Si crea una biblioteca que debe instalarse para su uso en otros proyectos, protéjala con una firma. Cada componente que se puede instalar adicionalmente ofrece a los piratas informáticos la oportunidad de atacar el sistema de programación.

    Para obtener más información, consulte: Protección y firma de bibliotecas compiladas

  4. Como desarrollador de bibliotecas, puedes usar el CmpX509Cert.library biblioteca para crear certificados para bloques de funciones específicas del PLC.

    Para obtener más información, consulte: Biblioteca CmpX509Cert.library para la generación de certificados

  5. Gestione el proyecto en un sistema de control de versiones como CODESYS Git, con el fin de garantizar la seguridad de los datos y el intercambio seguro con otros.

    Para obtener más información, consulte: Gestionar un proyecto en CODESYS Git o CODESYS SVN

  6. Antes de descargar la aplicación creada:

    Cifre y/o firme la aplicación con un certificado. Es mejor iniciar las acciones necesarias en el Propiedades cuadro de diálogo de la aplicación en el Seguridad pestaña.

    Para obtener más información, consulte: Cifrar aplicación

    Puedes usar el CmpX509Cert. library biblioteca para crear certificados específicos para una determinada aplicación IEC o una unidad a partir de ella.

    Para obtener más información, consulte: Biblioteca CmpX509Cert.library para la generación de certificados

  7. Configure la conexión al PLC y protéjala:

    Asegúrese de que el Comunicación cifrada la configuración de seguridad está habilitada en el editor del dispositivo. Escanee la red en busca del PLC.

    Tras seleccionar el PLC, se le pedirá que cree e instale un certificado para una comunicación cifrada que sea válida durante al menos un período de tiempo limitado.

    Cuando se le solicite, habilite la administración de usuarios del dispositivo. En la siguiente solicitud, configure un usuario del dispositivo. Inicie sesión en el PLC con las credenciales asignadas para este fin.

    Para obtener más información, consulte: Cifrar la comunicación con un certificado y cambiar la política de seguridad

  8. Ahora puede ejecutar la aplicación en el PLC.

    Considere si desea instalar un sistema a largo plazo certificado para la comunicación cifrada en este momento. Compruebe la política de seguridad del sistema de ejecución y ajústela si es necesario.

    Para obtener más información, consulte: Cifrar la comunicación con un certificado y cambiar la política de seguridad

  9. La aplicación se está ejecutando en el controlador. Para mejorar la seguridad, puede hacer lo siguiente: Registro de auditoría, Excluya acciones críticas específicas de los usuarios a través de la aplicación, Utilice los modos de funcionamiento del PLC, Configurar el inicio de sesión interactivo.

  10. ¿Utiliza un servidor OPC UA y conjuntos de símbolos para el intercambio con el PLC?

    Cifre la comunicación entre el servidor OPC UA y el cliente con un certificado que se puede configurar mediante la pantalla de seguridad cuando se establece la conexión por primera vez. Configure el CODESYS gestión de usuarios y derechos también para las acciones en el servidor OPC UA. Restrinja el acceso a los símbolos para grupos de usuarios de dispositivos específicos

    Para obtener más información, consulte: Uso de un servidor OPC UA seguro, Configuración de conjuntos de símbolos

  11. ¿Usas WebVisu o TargetVisu?

    Para las visualizaciones, debe usar la «administración de usuarios basada en tiempo de ejecución», que está vinculada a la administración de usuarios en el controlador. En el caso de un WebVisu, la comunicación con el servidor web debe estar cifrada mediante un certificado. También debe firmar siempre los controles HTML5 utilizados, ya que también se pueden instalar y, por lo tanto, son un objetivo para los piratas informáticos.

    También debe cifrar la comunicación con el PLC correspondiente para un TargetVisu remoto.

    Para obtener más información, consulte: Firma de un control HTML5, Protección de la comunicación entre WebVisu y el navegador, y Cifrar la comunicación con un objetivo remotoVisu

  12. ¿Usas el Automation Server (CAS)?

    Ya asignó una contraseña de servidor en el momento de la compra. Utilice la autenticación multifactor (MFA) al iniciar sesión. Configure la administración de usuarios en el CAS y asigne permisos de acceso específicos para las acciones en el servidor y en los objetos del servidor. Configure la conexión cifrada con certificado entre el servidor de automatización y la puerta de enlace perimetral. Una «configuración rápida» facilita esta tarea. Utilice la función «Registro de auditoría» para hacer que las acciones y el acceso sean rastreables

    Para obtener más información, consulte: Seguridad para el CODESYS Automation Server

  13. Utilice CODESYS Git

    Si es posible, utilice contraseñas de SecureString cuando utilice la interfaz de secuencias de comandos.

    Para obtener más información, consulte: Gestionar un proyecto en CODESYS Git o CODESYS SVN

  14. Piense en las acciones de respaldo a tiempo. La posible recuperación de los datos perdidos también forma parte de las medidas de seguridad.

    Para obtener más información, consulte: Copia de seguridad/restauración