Table of Contents Table of Contents
Previous Page  21 / 116 Next Page
Information
Show Menu
Previous Page 21 / 116 Next Page
Page Background

T

COPERTINA

PHOENIX CONTACT

COPERTINA

PHOENIX CONTACT

COPERTINA

P

In termini di gestione delle connessioni VPN, a ciascuna po-

stazione di servizio e a ogni macchina viene associato un

certificato contenente le chiavi di sicurezza necessarie al col-

legamento sicuro al cloud. Questo rende impossibile l’accesso

non autorizzato all’impianto. Un sistema di identificazione

tramite user e password sul portale di cloud completa poi i

sistemi di protezione, assicurando un controllo anche nel caso

in cui i cyber criminali riescano a impossessarsi dei certificati

di sicurezza, per esempio al seguito del furto di un terminale

abilitato all’accesso.

Soluzione di teleassistenza

Private Secure Remote Access

La piattaforma mGuard Secure Cloud offre la possibilità a

tutti i costruttori di macchina di creare e usufruire di servizi

di teleassistenza remota sfruttando tecnologie web based e

appoggiandosi alla rete Internet del loro cliente finale. Questa

non è però l’unica proposta che Phoenix Contact dedica alla

realizzazione di soluzioni di teleassistenza sicura. Accanto a

essa trova spazio anche la soluzione Private Secure Remote

Access, basata su di una componentistica hardware dedicata,

che opera da infrastruttura centralizzata di comunicazione

permettendo ai clienti di ricreare un’infrastruttura ‘cloud on

premise’ direttamente all’interno dell’azienda. Il punto di rac-

colta delle varie connessioni remote è realizzabile tramite un

dispositivo della famiglia mGuard, che integra in un solo ap-

parecchio le funzionalità di firewall e VPN gateway. A seconda

dell’apparato scelto è possibile attivare contemporaneamente

fino a 3.000 tunnel VPN, insieme alle funzionalità di firewall

tipiche di questa famiglia di prodotti.

Prepararsi al futuro

I più recenti modelli produttivi, a partire da Industry 4.0 e IIoT

(Industrial Internet of Things), pur aprendo la via verso nuove

importanti opportunità, allargano al mondo della produzione

rischi che fino a poco tempo fa erano confinati ai sistemi d’uf-

ficio. È dunque ormai necessario mantenere un’attenzione

elevata e seguire alcune regole di base, senza confondere la

compliance alle normative con l’effettiva sicurezza. In partico-

lare, è necessario applicare un processo integrato e articolato

di cyber-security, basato su logiche di (cyber) risk manage-

ment a tutti i livelli, che promuova un’adeguata educazione

e favorisca l’adozione di misure di prevenzione. In questo

modo, si potrà diffondere l’abitudine di introdurre il tema

cyber-security già in fase di progetto, con l’ulteriore vantag-

gio di avere dei costi di implementazione inferiori a quelli di

un eventuale intervento post-installazione.

Phoenix Contact -

www.phoenixcontact.it

di

Emanuele Temi

APRILE 2017

AUTOMAZIONE OGGI 397

21

La teleassistenza sicura permette la massima tempestività degli interventi e l’abbattimento dei tempi di fermo delle macchine,

senza alcun rischio per la Cyber Security dell’impianto