Controllare il traffico virtuale
Con l'accesso remoto sicuro, è possibile gestire la policy e le procedure, controllare chi ha accesso a cosa, garantire comunicazioni sicure, condurre audit e assicurare la tracciabilità del servizio.
Un modo per limitare l'accesso è quello di implementare una specifica configurazione del firewall che consenta solo il traffico in uscita, non in entrata, dal vostro sito. Il traffico in entrata è limitato a specifici indirizzi IP con requisiti di autenticazione, che limitano ulteriormente l’accesso. Limitando le capacità di comunicazione e gestendo gli accessi, è possibile monitorare, tracciare e registrare tutte le attività.
Questo non solo dà ai produttori il potere di controllare in modo proattivo il traffico virtuale nei loro stabilimenti, ma fornisce un valore enorme grazie alla risoluzione tempestiva dei problemi e alla riduzione dei tempi di fermo macchina non pianificati. Nella produzione, il tempo è denaro e un accesso remoto sicuro può proteggere i vostri investimenti aiutandovi ad apportare modifiche all'ambiente di produzione in modo più rapido, a lavorare in modo più efficiente e a prendere decisioni migliori in base ai dati.
Persone, policy e procedure
Per rendere la sicurezza parte integrante della cultura aziendale, i produttori devono concentrarsi su tre cose: persone, policy e procedure.
- Persone: sono tutti coloro che sono coinvolti nell'uso e nella gestione dell'accesso remoto sicuro, compresi fornitori di sistemi di sicurezza di terze parti, OEM e integratori di sistemi con utenti che possono accedere, il personale e i manager del sito e il team di governance aziendale. Questi team sono fondamentali per fare in modo che le politiche e le procedure funzionino. E con la giusta preparazione e formazione, vi aiuteranno a creare una cultura della sicurezza sul posto di lavoro che contribuirà a ridurre le vulnerabilità e i rischi.
- Policy: La policy è il punto di partenza, la guida di riferimento che definisce il modo in cui sarà gestito l'accesso remoto sicuro. Deve indicare chi deve avere accesso, a cosa e perché. Deve stabilire se esiste un unico processo o più processi, se l'accesso è centralizzato o decentralizzato e se si tratta di una gestione attiva o passiva. Ci sono altre direttive che devono essere prese in considerazione, come ad esempio il profilo di sicurezza generale? Se avete già una politica per la sicurezza fisica, ad esempio per l'accesso tramite badge e regole su chi può accedere e dove, come è possibile estenderla alla comunità remota? Se si vuole modificare la politica attuale, è necessario rivedere le funzionalità di registrazione e tracciabilità e i risultati degli audit. E non dimenticate di testare il vostro sistema per cercare eventuali falle o possibilità di miglioramenti.
- Procedure: servono a spiegare quali passi devono essere seguiti per attuare la policy. Una volta documentate e messe in atto, le procedure forniscono un vero e proprio regolamento che chiunque dovrebbe essere in grado di comprendere e seguire. Le procedure chiudono il cerchio assicurando che le persone coinvolte siano adeguatamente informate, che la continuità sia mantenuta anche in caso di turnover del personale e che la sicurezza sia parte della cultura aziendale.
Soluzioni per la sicurezza e la rete, personalizzate in base alle vostre esigenze
Sia che partiate da zero o che cerchiate di migliorare le vostre attuali procedure e policy di accesso remoto sicuro, i servizi per la sicurezza di Rockwell Automation possono esservi d'aiuto. Possiamo aiutarvi a controllare e gestire in modo proattivo l'accesso di OEM, integratori di sistemi e altri partner. Possiamo inoltre fornire soluzioni per aiutarvi ad affrontare il gap di competenze industriali, sia che si tratti di migliorare le conoscenze del vostro personale con strumenti di formazione a distanza, sia che si tratti di esternalizzare le funzioni di monitoraggio e amministrazione remote ad un nostro team di tecnici.
In ultima analisi, se i produttori non sono in grado di gestire attivamente l'accesso remoto al loro impianto, esporranno i loro asset al rischio di vulnerabilità. E ogni giorno questi rischi diventano sempre più seri.