Průmyslová bezpečnost na platformě Connected Enterprise

Podobné dokumenty
Pohled na IoT. Jiří Rott SE, společnost Cisco Systems s.r.o. modul Digitalizace a Průmysl

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

CONTROLTECH ETHERNET & WIRELESS

Úvod - Podniková informační bezpečnost PS1-2

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

Obsah. Úvod 13. Věnování 11 Poděkování 11

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Bezpečnostní projekt Případová studie

Normy ISO/IEC NISS. V Brně dne 7. listopadu 2013

Maturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

Představení Kerio Control

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření

CCNA Network Upgrade

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

Program vyhodnocení rizik a stavu pro službu Active Directory a Microsoft Online Services

POKUD JSOU PRACOVNÍCI SPOJENI DO SÍTĚ MOHOU SDÍLET: Data Zprávy Grafiku Tiskárny Faxové přístroje Modemy Další hardwarové zdroje

Bezpečnost sítí

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Zákon o kybernetické bezpečnosti: kdo je připraven?

Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Počítačové sítě. Počítačová síť. VYT Počítačové sítě

s anténou a podstavcem CD-ROM obsahující návod a informace o záruce Ethernetový kabel (CAT5 UTP nekřížený) ADSL kabel (standardní telefonní kabel)

Zabezpečení v síti IP

1.05 Informační systémy a technologie

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány)

Není cloud jako cloud, rozhodujte se podle bezpečnosti

SPECIFICKÁ PRAVIDLA PRO ŽADATELE A PŘÍJEMCE

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Téma bakalářských a diplomových prací 2014/2015 řešených při

Obrana sítě - základní principy

Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou,

HiPath HG 1500 Multimediální komunikace ve společnostech střední velikosti

Technické aspekty zákona o kybernetické bezpečnosti

Průmyslový Ethernet. Martin Löw

1.05 Informační systémy a technologie

VPN - Virtual private networks

Cloud. Nebo zatím jen mlha? Workshop Day 2011 WG06 Jaromír Šlesinger, CA Technologies Bratislava, 13. október 2011

Specifikace předmětu zakázky

Výpočetní technika. PRACOVNÍ LIST č. 8. Ing. Luděk Richter

SPECIFICKÁ PRAVIDLA PRO ŽADATELE A PŘÍJEMCE INTEGROVANÝCH PROJEKTŮ ITI

Konfigurace sítě s WLAN controllerem

Maturitní témata pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

3. SPECIFIKACE TECHNICKÝCH PARAMETRŮ

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Úvod do počítačových sítí

RADOM, s.r.o. Pardubice Czech Republic

Microsoft SharePoint Portal Server Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR

Zákon o kybernetické bezpečnosti

Počítačové síťě (computer network) Realizují propojení mezi PC z důvodu sdílení SW (informací, programů) a HW(disky, tiskárny..)

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

AleFIT MAB Keeper & Office Locator

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

KAPITOLA 1 Instalace Exchange Server

Lantronix, Inc. xprintserver Office Edition: Obchodní prezentace Listopad 2012

Zkušenosti z průběhu nasazení virtualizace a nástrojů pro správu infrastruktury v IT prostředí České správy sociálního zabezpečení

Použití VPN routeru v HMI MONITOUCH V9 pro dálkovou správu automatizační techniky. Hakko Electronics Co., Ltd.

H.323/SIP VoIP GSM Gateway VIP-281GS

Kamerový systém Security Center OMNICAST

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

Vyšší odborná škola a Střední průmyslová škola, Šumperk, Gen. Krátkého 1

Přednáška 3. Opakovače,směrovače, mosty a síťové brány

PB169 Operační systémy a sítě

Počítačové sítě. IKT pro PD1

Standard vnitřní konektivity (dle přílohy č. 9 Specifických pravidel pro žadatele a příjemce v rámci výzvy č. 47 IROP)

PB169 Operační systémy a sítě

Proč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9. Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10

TECHNOLOGIE PRO BEZPEČNOST S PROPOJENÍM NA ÚROVNI ZAŘÍZENÍ

O b s a h ÚVOD. Kapitola 1 HARDWAROVÉ PRVKY SÍTÍ

SOFTWARE A POČÍTAČOVÉ SÍTĚ. Alice Nguyenová

III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Číslo didaktického materiálu EU-OVK-VZ-III/2-ZÁ-319. Počítačové sítě

Telelogic Focal Point využití pro řízení a optimalizaci projektového portfolia Verze 1.0

K čemu slouží počítačové sítě

Integrace slaboproudých systémů inteligentních budov. Production of intrinsically safe equipment

Příloha č. 1 k Č.j.: OOP/10039/ Specifikace zařízení

Inteligentní řízení motorů Zvyšte produktivitu v rámci celého životního cyklu automatizačních systémů Zvyšte informovanost pro lepší možnosti

SPARKLAN WX-7800A - návod k obsluze Verze 1.2

Budování sítě v datových centrech

Návod k použití Grandstream ATA 486 pro službu viphone break

Toshiba EasyGuard v akci:

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

Cloud Computing pro státní správu v praxi. Martin Vondrouš - Software602, a.s. Pavel Kovář - T-Systems Czech Republic a.s.

Bezpečnostní politika společnosti synlab czech s.r.o.

Instalační návod IP kamer

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

Integrované chytré senzory

Multimediální služby v taktických IP sítích

IP kamery Relicam. Verze 2 UŽIVATELSKÝ MANUÁL

P16V PŘÍLOHA Č. 5 STANDARD KONEKTIVITY ŠKOL

Instalační a uživatelská příručka

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Část 3: Odborné certifikační kurzy pro technologie CISCO

Transkript:

Průmyslová bezpečnost na platformě onnected Enterprise Vytváření bezpečných infrastruktur

Minimalizujte rizika pro onnected Enterprise Ochrana proti interním a externím hrozbám Kyberzločinci cílící na různé společnosti nebo hrozby pramenící od dodavatelů, smluvních partnerů nebo zaměstnanců jsou hlavním zdrojem obav v dnešním výrobním prostředí. Detekce neoprávněných zásahů Detekujte a zaznamenávejte nežádoucí aktivitu a úpravy v rámci aplikací ezpečná síťová architektura Řiďte přístup k síti a detekujte neoprávněný přístup a aktivity Ochrana obsahu Zajistěte ochranu proti neoprávněnému zobrazení, úpravám a použití specifických částí obsahu řídicího systému Řízení přístupu a správa pravidel Řiďte, kdo a kdy má k čemu povolen přístup, k jakým aplikacím a zařízením Jak vám společnost Rockwe Automation může pomoci Společnost Rockwe Automation vám může pomoci spravovat průmyslovou bezpečnost prostřednictvím svého uceleného portfolia produktových řešení, partnerů a poradenství ohledně jejich implementace. Vedle toho je navíc k dispozici celá řada bezpečnostních služeb zajišťujících přístup k vaší síťové infrastruktuře, její implementaci a správu.

ezpečnostní aspekty hodné uvážení Efektivní a účinné řízení rizik Řízení zdrojů Udržení provozní dostupnosti systémů Integrita ochrany operací a bezpečnosti personálu Interní a externí hrozby Kontrola kritických dat a duševního vlastnictví Zabezpečení vaší sítě a vašeho podnikání Platforma onnected Enterprise umožňuje výrobcům a dodavatelům sdílet data chytře a bezpečně. Zajištění přístupu k odpovídající úrovni dat pro oprávněné osoby je kritické a vyžaduje zabezpečenou síť. Pro dodavatele strojních a dalších zařízení Umožněte zabezpečení duševního vlastnictví k účelu ochrany vašich zdrojů Zabezpečte přístup ke svým strojům, který vám umožní nabízet vzdálenou podporu vašich zákazníků Pro tovární provozy Můžeme vám pomoci vyhodnotit, navrhnout, zavést a auditovat kompletní program a architekturu ochrany podle bezpečnostních standardů. Pro podniky Máme k dispozici robustní řešení pro uchování zabezpečení vaší sítě při současné optimalizaci vaší produktivity.

Průmyslová bezpečnostní infrastruktura ZPŘÍSTUPNĚNÍ PLATFORMY ONNETED ENTERPRISE 1 2 Vyhodnocujte a inventarizujte systém Automatizujte inventarizaci svých aktiv pomocí nástroje FactoryTalk Assetentre Vykonejte komplexní vyhodnocení prostřednictvím našich síťových a bezpečnostních služeb Asistence při zavádění doporučených bezpečnostních řešení Podniková zóna úrovně 4 a 5 Průmyslová demilitarizovaná zóna (IDMZ) úroveň,5 Tovární fireway Internet Oddělte od sebe podnikovou a výrobní úroveň S tanovte hranici na základě průmyslové demilitarizované zóny Zavádějte prověřené síťové architektury od společností isco a Rockwe Automation Využívejte zakázková, předpřipravená řešení a řídicí služby, jako například průmyslová výpočetní střediska Integrujte do systému hotová podniková bezpečnostní kontrolní řešení, jako například SourceFire a další aplikace A Externí demilitarizovaná zóna/firewa Segmentace provozu mezi zónami AL, IPS a IDS VPN služby Proxy server portálových služeb a vzdálené plochy Provoz na pracovišti úroveň Aktivní bezdrátový síťový procesor 5500 (WL) Pohotovostní režim F E Fyzické nebo virtualizované servery 1, 4, 7, 9 US ISE (AAA) server Aplikační servery FactoryTalk FactoryTalk Historian, View, Security, Assetentre Software MES Síťové služby DNS, Active Directory, DHP, AAA Správce volání Definujte řízení přístupu k aplikaci Ř iďte oprávnění uživatelů pomocí zabezpečení na základě uživatelských úloh v nástroji FactoryTalk Security Integrujte správu uživatelských účtů pomocí složky aktivních uživatelů Zajistěte ochranu kódu před změnou pomocí Add-On instrukcí s vysokou integritou Omezte používání tagů pomocí řízení přístupu k datům lokujte nežádoucí provoz v síti pomocí bran firewa VLAN 20 Stratix 5100 Failover Detection Link Stratix 5410 Stratix 5100 Stratix 5900 Fyzické zabezpečení 6 Zvýšení odolnosti zařízení proti nežádoucímu přístupu 7 Detekce změn a detekce hrozeb 8 Vzdálený přístup a připojitelnost 9 Obnovení po incidentech Armor Stratix 5700 Přístrojové vybavení Switche Stratix na architektuře Dual Ring Resilient Ethernet Protocol (REP) Autonomní bezdrátová síť LAN s lineární/ sběrnicovou/ hvězdicovou topologií POINT Guard I/O MobileView Softstartér atalyst 6500/4500 Armorlock I/O IP kamera ASA 5500 Armorlock Guard I/O 5, 6 atalyst 2960 2,4 GHz Wide Area Network (WAN) Fyzické nebo virtualizované servery ERP, e-mail Active Directory (AD), AAA Radius Správce volání? Fyzické nebo virtualizované servery Správa záplat AV server Zrcadlová aplikace Server brány vzdálené plochy Zóna v rozsahu buňky/oblasti úrovně 0 2 ompactlogix 8, 9 Stratix 5400 Směrování v zóně v rozsahu buňky/oblasti ontrollogix, 7 4 VLAN 200 Armor GuardLogix Firewa (aktivní) R ozšiřte bezpečnostní kontrolu na základě konfigurovatelných přepínačů, jako například Stratix 5400 a Stratix 5700 Omezte odchozí provoz pomocí segmentace sítí VLAN Segmentujte síťový provoz na základě pravidel řízení přístupu (Access ontrol Lists AL) Řiďte přístup k síti pomocí protokolu 802.1x, nástroje Identity Services Engineer (ISE) a zabezpečení portů Minimalizujte dopady událostí Denial of Service (DoS) na základě zajištění Quality of Service (QoS) Zamezte neoprávněným úpravám paketů zpráv využitím komunikace přes VPN v šasi 1756-EN2TS a mezi buňkami/oblastmi Zóna v rozsahu buňky/oblasti HSRP (Hot Standby Routing Protocol) Segmentujte svou síť (zóny v rozsahu buněk/oblastí) Zóna v rozsahu buňky/oblasti Server vzdáleného přístupu Firewa (pohotovostní provoz) Internet 2, 4 Výrobní zóna úrovně 0 5 Stroj 1 Stratix 5700 s NAT VLAN 201 Stratix 5950 Stroj 2 Stratix 5700 s NAT VLAN 202 A Switche řady isco 7 D E Firewa řady isco 5500 Switche isco Stackwise VMWare Server isco ISE F Zabezpečený vzdálený přístup Ustavte zabezpečené vzdálené připojení přes VPN ezpečné směrování na bránu vzdáleného přístupu v průmyslové demilitarizované zóně Připojení RAG na server vzdáleného přístupu v průmyslové zóně Používejte tzv. tenké klienty k přístupu k aplikacím na serveru RAS Možnost sledování operací u aplikací na serveru RAS Zóna v rozsahu buňky/oblasti Zóna v rozsahu buňky/oblasti VLAN 01 ompactlogix 192.168.1.5 192.168.1.6 192.168.1.7 192.168.1.8 ompactlogix 192.168.1.5 192.168.1.6 192.168.1.7 192.168.1.8 O mezuje přístup pouze na autorizovaný personál Implementujte blokování portů, zámky kabelů a uzamykání ovládacích panelů od společnosti Panduit M inimalizujte rizika manipulace s počítačem pomocí našich prostředků na základě Microsoft Patch Qualification Zamezte spouštění nežádoucích aplikací na počítačích díky využití řešení od našich partnerů, například seznamů povolených aplikací Zabezpečte platný firmware pomocí digitálních podpisů Zamezte změnám konfigurace uvedením procesorů do režimu chodu S ledujte aktivity uživatelů pomocí nástroje FactoryTalk Audit Detekujte změny konfigurací zařízení pomocí nástroje FactoryTalk Assetentre Detekujte změny procesorů pomocí nástroje ontroer hange Odhalte a pomozte snížit síťové hrozby pomocí zařízení Stratix 5950 Využijte hloubkovou inspekci paketů pro zavedení pravidel na úrovni protokolu se zařízením Stratix 5950 Z ajistěte bezpečný vzdálený přístup do svého systému na základě ověřených referenčních architektur od společností Rockwe Automation a isco Využijte řízené služby pro vzdálený přístup prostřednictvím nástroje Virtual Support Engineer A utomatizujte a naplánujte proces zálohování pro automatizační zařízení pomocí nástroje FactoryTalk Assetentre Naplánujte zálohování souborových složek na počítači Spravujte verze klíčových konfiguračních souborů v centralizovaném úložišti pomocí nástroje FactoryTalk Assetentre

Rockwe Automation, Inc. (NYSE:ROK), světově největší společnost zaměřená na průmyslovou automatizaci a informační technologie, zajišťuje vyšší produktivitu svých zákazníků a vyšší stupeň udržitelnosti světového vývoje. Na celém světě jsou naše prémiové produkty značek Aen-radley a Rockwe Software uznávány díky inovačnímu potenciálu, vynikající kvalitě a výsledkům. Sledujte společnost ROKAutomation na sítích Facebook a Twitter. Spojte se s námi v síti LinkedIn. Připojte se přes sociální média Pro další informace o našich průmyslových bezpečnostních řešeních navštivte stránky: www.rockweautomation.com/global/products-technologies/security-technology Publikace SEUR-R004A-S-P červenec 2016 opyright 2016 Rockwe Automation, Inc. Všechna práva vyhrazena. Vytištěno v Evropě.