Notes d’application
Ces notes d’application s’appliquent à
FactoryTalk Optix
version 1.2.0.Atténuation des menaces
- Ne perdez pas la clé USB contenant l’exportation deApplication FactoryTalk Optix. La clé USB contient des champs inspectables, des informations d’identification, des certificats et des mots de passe hachés.
- Protégez l’accès physique aux dispositifsRockwell Automationfabriqués.
- Ne laissez pas les dispositifs connectés sans surveillance. Protégez l’accès physique au dispositif et protégez les journaux de l’interface Web du dispositif, de la session du diagnostic connecté et de l’accès au système de fichiers via un outil d’assistance à distance.
- Empêchez l’accès physique non autorisé au dispositif. Protégez l’accès physique au dispositif et améliorez le niveau de sécurité des fichiers d’application générés par des logiques personnalisées.
- Protégez l’accès physique aux sessions utilisateurs connectées. Empêchez le vol du fichier de jeton d’actualisationFactoryTalk Huben verrouillant la session si elle n’est pas surveillée.
- Protégez l’accès physique aux sessions utilisateurs connectées. Empêchez la suppression du fichier de jeton d’actualisationFactoryTalk Huben verrouillant la session si elle n’est pas surveillée.
- Protégez l’accès physique aux sessions utilisateurs connectées. Empêchez les attaques lors de votre connexion à GitHub.
Aperçu de fonctionnalité
Les fonctionnalités étiquetées comme
(aperçu)
ne doivent pas être utilisées dans un environnement de production. L’aperçu de fonctionnalité inclut :- Pilote de communication RA EtherNet/IP dans l’éditeur Web et l’émulateur de FactoryTalk Optix Studio
- Objet de bibliothèque Push Agent pour l’envoi de données dans le cloud à l’aide de MQTT
- Mode IDE connecté
- Objet de bibliothèque Signature et vérification d’un fichier
- Analyse de modèle fournissant des graphiques de modèle d’information
Fournir une réponse