Skip to main content

Cómo: Medidas de seguridad en el CODESYS ambiente

Aplicar el CODESYS Implemente medidas de seguridad de forma sistemática para proteger todas las áreas de su entorno de automatización paso a paso.

  1. En general, una instalación CODESYS Development System Puede verse comprometida por la posibilidad de que se manipulen o reemplacen instalaciones o bibliotecas adicionales. Para garantizar la integridad del entorno de desarrollo, se admiten diversos mecanismos de firma.

    • Firma paquetes adicionales en CODESYS Package Designer.

    • Firmar bibliotecas al guardar en CODESYS Development System.

    • Firma los controles HTML5 en el repositorio de elementos de visualización.

  2. Cree un proyecto para programar su (s) aplicación (es) en CODESYS.

    Crear un gestión de usuarios del proyecto. Configure las credenciales para los usuarios y sus permisos. Puede configurar individualmente los Control de acceso en el Propiedades de cada objeto.

    Cifre el proyecto en el Seguridad categoría del Configuración del proyecto con al menos una contraseña, o incluso mejor con una certificado.

    Para obtener más información, consulte: Cómo: Proteger el código fuente y de desarrollo

  3. Si crea una biblioteca que debe instalarse para su uso en otros proyectos, protéjala con una firma. Cada componente que se puede instalar adicionalmente ofrece a los piratas informáticos la oportunidad de atacar el sistema de programación.

    Para obtener más información, consulte: Protección y firma de bibliotecas compiladas

  4. Como desarrollador de bibliotecas, puedes usar el CmpX509Cert.library biblioteca para crear certificados para bloques de funciones específicas del PLC.

    Para obtener más información, consulte: Cómo: Usar CmpX509Cert para la generación de certificados

  5. Gestione el proyecto en un sistema de control de versiones como CODESYS Git, con el fin de garantizar la seguridad de los datos y el intercambio seguro con otros.

    Para obtener más información, consulte: Conectar un proyecto con el control de versiones

  6. Antes de descargar la aplicación creada:

    Cifre y/o firme la aplicación con un certificado. Es mejor iniciar las acciones necesarias en el Propiedades cuadro de diálogo de la aplicación en el Seguridad pestaña.

    Para obtener más información, consulte: Cómo: Encriptar o firmar una aplicación de arranque

    Puedes usar el CmpX509Cert.library Biblioteca para generar certificados X.509 directamente desde su aplicación IEC. Los certificados se pueden asignar específicamente a una aplicación o unidad dentro de ella.

    Para obtener más información, consulte: Cómo: Usar CmpX509Cert para la generación de certificados

  7. Configure la conexión al PLC y protéjala:

    Asegúrese de que el Comunicación cifrada la configuración de seguridad está habilitada en el editor del dispositivo. Escanee la red en busca del PLC.

    Tras seleccionar el PLC, se le pedirá que cree e instale un certificado para una comunicación cifrada que sea válida durante al menos un período de tiempo limitado.

    Cuando se le solicite, habilite la administración de usuarios del dispositivo. En la siguiente solicitud, configure un usuario del dispositivo. Inicie sesión en el PLC con las credenciales asignadas para este fin.

    Para obtener más información, consulte: Cómo: Cifrar la comunicación con un certificado y cambiar la política de seguridad

  8. Ahora puede ejecutar la aplicación en el PLC.

    Considere si desea instalar un sistema a largo plazo certificado para la comunicación cifrada en este momento. Compruebe la política de seguridad del sistema de ejecución y ajústela si es necesario.

    Para obtener más información, consulte: Cómo: Cifrar la comunicación con un certificado y cambiar la política de seguridad

  9. La aplicación se está ejecutando en el controlador. Para mejorar la seguridad, puede hacer lo siguiente: Registro de auditoría, Excluya acciones críticas específicas de los usuarios a través de la aplicación, Utilice los modos de funcionamiento del PLC, Configurar el inicio de sesión interactivo.

  10. ¿Utiliza un servidor OPC UA y conjuntos de símbolos para el intercambio con el PLC?

    Cifre la comunicación entre el servidor OPC UA y el cliente con un certificado que se puede configurar mediante la pantalla de seguridad cuando se establece la conexión por primera vez. Configure el CODESYS gestión de usuarios y derechos también para las acciones en el servidor OPC UA. Restrinja el acceso a los símbolos para grupos de usuarios de dispositivos específicos

    Para obtener más información, consulte: Cómo: Utilizar de forma segura el servidor OPC UA, Cómo configurar conjuntos de símbolos

  11. ¿Usas WebVisu o TargetVisu?

    Para las visualizaciones, debe usar la «administración de usuarios basada en tiempo de ejecución», que está vinculada a la administración de usuarios en el controlador. En el caso de un WebVisu, la comunicación con el servidor web debe estar cifrada mediante un certificado. También debe firmar siempre los controles HTML5 utilizados, ya que también se pueden instalar y, por lo tanto, son un objetivo para los piratas informáticos.

    También debe cifrar la comunicación con el PLC correspondiente para un TargetVisu remoto.

    Para obtener más información, consulte: Cómo firmar controles HTML5, Cómo: Proteger la comunicación con WebVisu, y Cómo: Proteger la comunicación con el TargetVisu remoto

  12. ¿Utilizas el? Automation Server ¿

    Ya asignó una contraseña de servidor en el momento de la compra. Utilice la autenticación multifactor (MFA) al iniciar sesión. Configure la administración de usuarios en el CAS y asigne permisos de acceso específicos para las acciones en el servidor y en los objetos del servidor. Configure la conexión cifrada con certificado entre el servidor de automatización y la puerta de enlace perimetral. Una «configuración rápida» facilita esta tarea. Utilice la función «Registro de auditoría» para hacer que las acciones y el acceso sean rastreables

    Para obtener más información, consulte: Cómo: Seguridad para CODESYS Automation Server

  13. Utilice CODESYS Git

    Si es posible, utilice contraseñas de SecureString cuando utilice la interfaz de secuencias de comandos.

    Para obtener más información, consulte: Conectar un proyecto con el control de versiones

  14. Planifique con anticipación las acciones de respaldo. La posible recuperación de datos perdidos también forma parte de las medidas de seguridad.

    Para obtener más información, consulte: Cómo: Copia de seguridad y restauración