Skip to main content

Seguridad en CODESYS

Seguridad en un entorno de automatización típico

En un entorno de automatización, diversas áreas deben protegerse contra el acceso y la manipulación no autorizados.

. Las mayores amenazas de
  • Robo de datos

  • Acceso no autorizado a datos confidenciales

  • Modificaciones de datos no autorizadas (por ejemplo, por parte de piratas informáticos)

  • Fallos del sistema debidos a ataques o configuraciones incorrectas.

  • Identidades poco claras o no verificadas durante el acceso

. Zonas vulnerables típicas

Las siguientes áreas se consideran particularmente relevantes para la seguridad.

  • Interfaz de programación (CODESYS Development System ) incluyendo el acceso remoto para mantenimiento

  • Controlador (PLC) durante la configuración, operación y monitorización

  • Comunicación en tiempo real entre controladores

  • Interfaces de bus de campo para sensores, actuadores y máquinas.

Requisitos generales para un entorno protegido

Esto asegura una entorno protegido además de los recursos disponibles en CODESYS:

  • Uso de soluciones antivirus

  • Reglas estrictas para contraseñas y mecanismos de autenticación seguros

  • Uso de un cortafuegos para proteger los límites de la red.

  • Separación de las redes de oficina, producción y bus de campo.

  • Uso de protocolos cifrados y autenticados (por ejemplo, VPN) para la comunicación entre redes.

  • Control estricto al usar dispositivos de almacenamiento externos

  • Protección de acceso mecánico para controladores

Seguridad en el CODESYS ambiente

Para obtener más información sobre ciberseguridad en CODESYS, véase lo siguiente: Seguridad CODESYS.

Importante

Las funciones de seguridad que están integradas en el CODESYS los productos se actualizan y amplían constantemente. CODESYS los componentes de software se comprueban periódicamente para detectar posibles vulnerabilidades de seguridad. Además, el CODESYS El Grupo se compromete a resolver las vulnerabilidades de seguridad verificadas en un período de tiempo razonable. En nuestro Security Whitepaper (PDF), encontrará toda la información importante sobre CODESYS Seguridad.

Una parte importante de las medidas de seguridad es el uso de certificados para el cifrado del código fuente, la aplicación de arranque, los paquetes y, sobre todo, la comunicación entre CODESYS Development System y el PLC. Para ello se admite el uso de certificados X.509.

¿Qué está protegido y dónde?

Funciones y herramientas de soporte

¿Contra qué se protege y cómo?

Paquete

CODESYS Package Designer

Protección contra instalaciones no integradas:

Firma de paquetes con certificado

CODESYS sistema de programación

Proyecto (código fuente)

  • Pantalla de seguridad (certificados, ajustes de comunicación)

  • Gestor de licencias

  • Gestor de contraseñas en CODESYS Development System

Protección contra el acceso no autorizado (acceso de lectura y/o acceso de escritura) al proyecto; garantizar la integridad de la identidad:

Garantice la integridad de la instalación:

Consulte más arriba en la sección Paquete

Sistema de ejecución CODESYS Control for <device> SL

Comunicación con el PLC

  • Editor de dispositivos: Comunicación, Usuarios y grupos

  • Pantalla de seguridad (certificados, ajustes de comunicación)

  • Registro de auditoría

  • Copia de seguridad y restauración en el CODESYS Development System

  • Exportación/importación de la gestión de usuarios del dispositivo

  • Gestor de contraseñas para dispositivos

Protección contra la pérdida de datos debido a un fallo del sistema:

Uso del CODESYS Visualization CODESYS WebVisu

Pantalla de seguridad (certificado para servidor web)

Gestor de visualización: Administración de usuarios: Visu

Repositorio de elementos de visualización para firmar elementos

Uso del CODESYS Automation Server

Configuración rápida para configurar la comunicación cifrada entre la puerta de enlace perimetral y el controlador

Protección contra el acceso no autorizado a los datos/valores y acciones (operabilidad) en el modo CAS en línea::

  • Comunicación cifrada: Edge Gateway — Automation Server

  • Cifrado de contraseñas para PLC

  • Administración de usuarios con roles y grupos

  • Autenticación multifactorial (TOTP)

  • Política de contraseñas configurable

  • Tiempo de espera de la sesión

  • Registro de accesos y cambios (registro de auditoría)

Comunicación a través de OPC UA

Servidor OPC UA seguro, seguridad de acuerdo con la especificación OPC UA:

  • CODESYS Communication

  • CODESYS Security Agent (certificado para el servidor OPC UA)

Protección contra el acceso no deseado a los datos al intercambiar datos a través del servidor OPC UA:

Protección contra el acceso simbólico no autorizado a las variables del PLC:

Repositorio de proyectos en CODESYS Git

Diálogos en CODESYS Git

Diálogo: OpcionesGit en CODESYS Development System

Protección contra el acceso no autorizado a los datos gestionados en Git:

  • Conexión cifrada con certificado y autenticación de dos factores para la comunicación con el repositorio remoto

  • Contraseña de SecureString para usar la interfaz de secuencias de comandos

Repositorio de proyectos en CODESYS SVN

Diálogos en CODESYS SVN

Diálogo: OpcionesSVN en CODESYS Development System

Protección contra el acceso no autorizado a los datos gestionados en SVN:

Conexión cifrada con certificado y autenticación de dos factores para la comunicación a través de SSH