Skip to main content

La sécurité dans CODESYS

Sécurité dans un environnement d'automatisation classique

Dans un environnement automatisé, différentes zones doivent être protégées contre tout accès et toute manipulation non autorisés.

. Les plus grandes menaces de
  • Vol de données

  • Accès non autorisé à des données confidentielles

  • Modifications de données non autorisées (par exemple par des pirates informatiques)

  • Défaillances système dues à des attaques ou à une mauvaise configuration

  • Identités floues ou non vérifiées lors de l'accès

. zones vulnérables typiques

Les domaines suivants sont considérés comme particulièrement pertinents en matière de sécurité.

  • Interface de programmation (CODESYS Development System ) y compris l'accès à la maintenance à distance

  • Automate programmable (PLC) pendant la configuration, le fonctionnement et la surveillance

  • Communication en temps réel entre les contrôleurs

  • Interfaces de bus de terrain avec les capteurs, les actionneurs et les machines

Exigences générales pour un environnement protégé

Cela garantit une environnement protégé en plus des ressources disponibles dans CODESYS:

  • Utilisation de solutions antivirus

  • Règles strictes en matière de mots de passe et mécanismes d'authentification sécurisés

  • Utilisation d'un pare-feu pour protéger les limites du réseau

  • Séparation des réseaux de bureau, de production et de bus de terrain

  • Utilisation de protocoles chiffrés et authentifiés (par exemple, VPN) pour la communication entre les réseaux

  • Contrôle strict lors de l'utilisation de périphériques de stockage externes

  • protection d'accès mécanique pour les contrôleurs

La sécurité dans le CODESYS environnement

Pour plus d'informations sur la cybersécurité CODESYS, voir ce qui suit : Sécurité CODESYS.

Important

Les fonctions de sécurité intégrées au CODESYS les produits sont constamment mis à jour et développés. CODESYS les composants logiciels sont régulièrement contrôlés pour détecter d'éventuelles failles de sécurité. En outre, le CODESYS Le Groupe s'engage à corriger les failles de sécurité vérifiées dans un délai raisonnable. Dans notre Security Whitepaper (PDF), vous trouverez toutes les informations importantes sur CODESYS Sécurité.

Une partie importante des mesures de sécurité consiste à utiliser des certificats pour le chiffrement du code source, de l'application de démarrage, des paquets et, surtout, des communications entre eux. CODESYS Development System et l'automate programmable. L'utilisation de certificats X.509 est prise en charge.

Qu'est-ce qui est protégé et où ?

Fonctionnalités et outils de support

Contre quoi est-il protégé et comment ?

Colis

CODESYS Package Designer

Protection contre les installations non intégrées :

Signer des packages avec un certificat

CODESYS système de programmation

Projet (code source)

  • Écran de sécurité (certificats, paramètres de communication)

  • Gestionnaire de licences

  • Gestionnaire de mots de passe dans CODESYS Development System

Protection contre tout accès non autorisé (accès en lecture et/ou accès en écriture) au projet ; garantie de l'intégrité de l'identité :

Garantissez l'intégrité de l'installation :

Voir ci-dessus sous Package

Système d'exécution CODESYS Control for <device> SL

Communication avec le PLC

  • Éditeur de périphériques : Communiquer, Utilisateurs et groupes

  • Écran de sécurité (certificats, paramètres de communication)

  • Journal d'audit

  • Sauvegarde/restauration dans CODESYS Development System

  • Exportation/importation de la gestion des utilisateurs de l'appareil

  • Gestionnaire de mots de passe pour appareils

Protection contre la perte de données due à une défaillance du système :

Utilisation du CODESYS Visualization CODESYS WebVisu

Écran de sécurité (certificat pour serveur Web)

Gestionnaire de visualisation: Gestion des utilisateurs Visu

Référentiel d'éléments de visualisation pour les éléments de signature

Utilisation du CODESYS Automation Server

Configuration rapide pour configurer une communication cryptée entre la passerelle Edge et le contrôleur

Protection contre l'accès indésirable aux données/valeurs et actions (utilisabilité) dans le cadre du fonctionnement en ligne du CAS:

  • Communication cryptée : Edge Gateway — Automation Server

  • Chiffrement des mots de passe pour les automates

  • Gestion des utilisateurs avec rôles et groupes

  • Authentification multifactorielle (TOTP)

  • Politique de mot de passe configurable

  • Délai d'expiration de la session

  • Enregistrement des accès et des modifications (piste d'audit)

Communication via OPC UA

Serveur OPC UA sécurisé, sécurité conforme à la spécification OPC UA :

  • CODESYS Communication

  • CODESYS Security Agent (certificat pour serveur OPC UA)

Protection contre l'accès indésirable aux données lors de l'échange de données via le serveur OPC UA :

Protection contre l'accès symbolique non autorisé aux variables du PLC :

Référentiel de projets dans CODESYS Git

Dialogues dans CODESYS Git

Dialogue : OptionsCadeau dans CODESYS Development System

Protection contre l'accès non autorisé aux données gérées dans Git:

  • Connexion cryptée par certificat et authentification à deux facteurs pour la communication avec le référentiel distant

  • Mot de passe SecureString pour utiliser l'interface de script

Référentiel de projets dans CODESYS SVN

Dialogues dans CODESYS SVN

Dialogue : OptionsSVN dans CODESYS Development System

Protection contre l'accès non autorisé aux données gérées dans SVN:

Connexion cryptée par certificat et authentification à deux facteurs pour la communication via SSH