Integrált kiberbiztonság – A gépek védelme érdekében
A digitalizáció és az ipari fejl?dés során a kiberbiztonság egyre fontosabbá válik.
Az IT és az OT egyhálózatba kapcsolása új támadási felületeket teremt, hiszen nemcsak az IT, hanem a gépek és a termelési létesítmények is a kibertámadások célpontjává válnak. Ezek a támadások termelési leállást, gépleállást és adatvesztést okozhatnak.
Ennek ellensúlyozása érdekében a gépgyártóknak és a kezel?knek cselekednie kell.
Meg kell védenie know-how-ját, valamint gépei és rendszerei elérhet?ségét a kibertámadásokkal szemben. Ez még sürget?bbé válik a NIS-2 irányelv és a k?zelg? Cyber ????Resilience Act (CRA) végrehajtásával.
?vente t?bb mint 1000 projektünkkel
Automatizálási rendszerek, digitalizáció és kiberbiztonság terén tapasztalt partnerek vagyunk. Támogatjuk ?nt kiberbiztonsági koncepciójának megalkotásában, és termékeink használatával n?veljük alkalmazásai kiberellenállóságát. Ez cs?kkenti a nemteljesítés kockázatát.
A biztonság már tervezéskor fontos szempont, és fejlesztési folyamataink k?vetik a jól ismert szabványokat és normákat, mint például az IEC 62443. Ezen túlmen?en már most figyelembe vesszük a Cyber ????Resilience Act (CRA) t?rvényt, és dolgozunk az IEC 62443-4-2 szerinti Security Level 2 kritériumainak teljesítése érdekében.
Kiberbiztonsági megoldásaink
Titkosított kommunikáció: Biztonságos
kommunikáció OPC UA-n keresztül a vezérl?inken
Biztonsági mentési és visszaállítási koncepciók: alkalmazások, firmware és alkalmazások kezelése és visszaállítása
NUPANO App Management és Engineering Tools segítségével
Személyek és szolgáltatások hitelesítése: Hozzáférésvédelem
Drives DataHub, NUPANO App Management és vezérl?k esetén
T?zfalak: Az automatizálási rendszerhez való hozzáférési útvonalak
korlátozása az x500-as t?zfalakkal és a vezérl?kkel
?rzékeny adatok titkosítása: A PLC program
titkosítása a PLC Designerben és a vezérl?kben
Network & Information Security Directive 2 (NIS-2)
2024 ?szét?l a NIS-2 irányelvben foglaltak az EU
gépkezel?ire és gyártóira vonatkoznak. Ez kiterjedt kiberbiztonsági k?telezettségeket foglal magában, mint például a biztonsági mentések kezelése, a katasztrófa utáni helyreállítás és a kialakult válságkezelés.
Az EU a Cyber Resilience Act (CRA) keretében 2026 szeptemberét?l k?telezi az ?sszes digitális elemeket tartalmazó termék gyártóját – beleértve a gépgyártókat is – az aktívan kihasznált sebezhet?ségek jelentésére. 2027 decemberét?l pedig k?telez? a strukturált sebezhet?ségkezelés. A cél az, hogy a kiberbiztonsági hiányosságokat id?ben felismerjék, megfelel?en értékeljék és gyorsan orvosolják.
Mit jelent ez konkrétan a gépgyártóknak ?
A gépgyártóknak a j?v?ben k?telez? :
- A gépeikben és az alkalmazott alkatrészekben található sebezhet?ségek folyamatos felügyelete
- Egyértelm? folyamatok kialakítása a biztonsággal kapcsolatos információk értékelésére és továbbítására
- ?gyfeleik tájékoztatása a gépeikben található releváns kiberbiztonsági kockázatokról
Fontos megjegyezni, hogy a felel?sség nem ér véget a saját terméknél – a beszállítóktól származó információkat is aktívan be kell szerezni, értékelni és dokumentálni kell.
Betekintés a j?v?be... "A kevesebb t?bb"
Egy olyan világban, ahol a kiberbiztonság egyre kritikusabb, a kevesebb aktivált funkció kevesebb támadási felületet jelent. Szabványossá válnak azok a termékek, amelyekhez a felhasználóktól aktív funkciók és interfészek aktiválása szükséges.
A Lenze alkalmazkodik ehhez a fejlesztéshez, és a j?v?ben intelligens ?alapértelmezett biztonságos” konfigurációban fogja szállítani a termékeket.