SlideShare a Scribd company logo
1 of 27
CyberSecurity for the Industry 4.0
Andrea Bonomi Enzo M Tieghi
Fondata a Bolzano nel 2003 da un
team di esperti delle reti, fanatici di
Linux
Il risultato della collaborazione è la
creazione di sofisticate soluzioni
UTM basate su tecnologia Open
Source
Dal 2011 Endian sviluppa soluzioni
dedicate all’ Industrial Internet of
Things
Più di 4000 aziende in oltre 50
paesi hanno scelto i prodotti Endian
Chi è Endian?
Endian US - Houston Endian - Bolzano
e Milano
Endian Germany - Munich
Endian Japan - Tokyo
Endian - Turkey
Fondata a Milano nel 1979
Dal 1985 distribuisce e supporta prodotti di
GE Intelligent Platforms per lo sviluppo di
applicazioni industriali: HMI/SCADA,
Supervisione, Monitoraggio e Plant
Intelligence sui dati di impianto
Attiva nei settori Industriali (farmaceutico,
alimentare, chimico, cemento, vetro, metalli,
oil&gas, ecc.), delle Utility (acque, gas,
telecontrollo, trasporti, energia), building
management, ecc.
www.servitecno.it
Chi è ServiTecno?
Internet of Things (IoT), numeri e tendenze
2020
4
Billion
$4
Trillion
25+
Million
25+
Billion
50
Trillion
Connected People Revenue
Opportunity
Apps Embedded and
Intelligent Systems
GBs of Data
Mancano solo
1.000 giorni lavorativi
entro il
Internet è il mezzo che assolve ad un bisogno: … COMUNICARE
Quindi abbiamo bisogno di rendere gli oggetti (sensori, macchine,
impianti, M2M, Devices,…) capaci di PARLARE
Concentriamoci sull’ Industrial Internet Of Things,
ovvero Internet of Important Things
Internet Of Things: tutto e tutti sono collegati
Ci sono molti protocolli e standard
per far comunicare i dispositivi tra loro
PERO’, …non esiste uno standard
per la sicurezza IoT
INFATTI, abbiamo:
• elevato numero di device,
• basso livello di protezione dei
dispositivi,
• eterogeneità,
Questo porta a limitazioni nelle
regole e diverse policy di Security
IoT: tutto e tutti sono collegati
…ad esempio… (chi non conosce Suki?)
Rete in stabilimento (processo continuo):
accesso da remoto per manutenzione
Connessioni «protette»:
VPN, IPSec, OpenVPN
Esempio di rete stabilimento (produzione batch)
Zones & Conduits (ISA99/IEC62443)
Esempio di “Security Architecture” nei sistemi di
automazione e controllo
Enterprise
Control
Network
Manufacturing
Operations
Network
Perimeter
Control
Network
Control
System
Network
Process
Control
Network
Source: Byres Security
Endian 4i – Industrial IoT Security
Endian la linea 4i Edge
Come mantenere la sicurezza
dei sistemi in una rete aperta?
UN APPROCCIO DATATO
Security through obscurity:
Basata sulla discrezione del personale
Basata sulla segretezza delle componenti
del sistema
Basata sulla segretezza dei dati e delle
chiavi di accesso
LA VISIONE MODERNA
Protezione IT:
Sistemi semplici ma sicuri
Connessione sicura e comunicazione
criptata
Allarmi e procedure in caso di intrusione
Firewall
VPN sicura
Intrusion Detection / Prevention
Regolazione e filtraggio del traffico dati
AntiVirus
Cosa significa protezione IT in una rete aperta?
ASSOLUTAMENTE NON INTRUSIVA SUGLI IMPIANTI
Issue:
complessità di
accesso
Concentratore VPN
Pannello di controllo
Si presenta come modulo add-on per qualsiasi soluzione Endian
server
Piattaforma per la distribuzione di servizi cloud
Che cos’è Endian Switchboard?
Dare accesso a molti utenti (singoli o gruppi) secondo regole differenti
Bloccare rapidamente l’accesso divenuto indesiderato (ad es. al termine del rapporto di lavoro)
Impedire tentativi di intrusione su macchinari importanti
Avere un rapporto dettagliato sugli accessi (regole di compliance)
Assicurare agli utenti accesso semplice agli endpoint protetti (HMI, PLC, ecc)
Cosa posso fare con lo Switchboard?
Text
Roles/
Permissions
Applications
Secure
Connectivity
Gateways Endpoints
Soluzione: accesso role based a endpoints e applicazioni
IT Infrastructure Performance
Analysis
4i Edge 313 Equipment/Server
Machine SettingsSupport/IT Staff 4i Edge 200 Industrial
Equipment
Technical Staff Access to Data 4i Edge 515 Industrial
Equipment
1. Layer 1 – Access Restricted:
Solo le connessioni pre – approvate (M2M, P2M, D2M) possono
essere stabilite
2. Layer 2 - Service/Port Restriction:
Decidendo quale porta deve essere bloccata si garantisce un
ulteriore livello di protezione da virus e minacce di altro genere
3. Layer 3 - Denial of Service Protection:
La nostra soluzione intercetta gli attacchi e vi protegge dalle
interruzioni di servizio
4. Layer 4 - Malformed Packet Rejection:
Il firewall stateful vi protegge dai cosiddetti “malformed packets”
che possono arrecare gravi danni ai sistemi
5. Layer 5 - Intrusion Detection Alerts:
Il costante monitoraggio di network e sistemi ci consente di dare
un allarme istantaneo in caso di attività sospetta o violazione delle
policy
6. Layer 6 - SCADA Protocol Filtering:
Su richiesta, possiamo fornire il protocollo di filtraggio Modbus
TCP per gli appliance 4i Edge
Endian 4i offre livelli multipli di protezione
Endian Switchboard e 4i Edge Series
Key Features
Endian 4i Edge 112
Powerful desktop industrial solution
Performance 4i Edge 112
Firewall Throughput 120 Mbps
VPN Throughput 30 Mbps
IPS Throughput 20 Mbps
Recommended for:
Infrastructure
Healthcare
Communications
Highlights:
0 to +60°C
operating temperature
Simple, secure VPN access
Power input 24V DC
Highlights:
0 to +60°C
operating temperature
Simple, secure VPN access
3G Module (optional)
Power input 24V DC
Endian 4i Edge 313
The DIN rail industrial solution
Performance 4i Edge 313
Firewall Throughput 120 Mbps
VPN Throughput 30 Mbps
IPS Throughput 20 Mbps
Recommended for:
Machine building
Manufacturing
Infrastructure
Highlights:
-20 to +70°C
operating temperature
Simple, secure VPN access
3G Module (optional)
Dual power input 24V DC
Endian 4i Edge 515
The most robust industrial solution
Performance 4i Edge 515
Firewall Throughput 120 Mbps
VPN Throughput 30 Mbps
IPS Throughput 20 Mbps
Recommended for:
Machine building
Manufacturing
Infrastructure
Healthcare
Communications
Grazie
Appuntamento al 14 Ottobre 2015
Hands-on tecnico Switchboard
Domande?
Agenda:
Endian presenta: linea Endian 4i Edge e UTM
Introduzione tecnica all’architettura dello Switchboard e alle sue funzionalità
Perché scegliere Endian 4i Edge rispetto ad un comune connettore VPN
Presentazione di un caso applicativo
Endian Switchboard in funzione: dimostrazione pratica dell’uso del prodotto
Endian Switchboard Featurelist
Connections
Secure connections through
OpenVPN
Connect with one single click to
endpoints, gateways or entire remote
networks
Open applications directly from the
Connect App
Connection status of all devices
See whether devices are available or
other users are already connected
User Management Users
Automatic VPN account creation for
all users
Can be members or administrators of
an unlimited number of user groups
Can connect to single devices or all
devices in a group they have access
to
Can modify and create single devices
or device groups
Permissions:
Superuser, Group creation and
management, Application
management, API usage,
access to internal networks
Endian Network account data for
device registration (provisioning)
Users Groups
Can contain an unlimited number of
users
Permission management for devices
and device groups
User permission management
(member/administrator of group)
Device Management Gateways
Automatic VPN account creation for
all gateways (OpenVPN support on
the
gateway required)
Endpoint configuration
Provisioning options for Endian
gateways
User/User group permission
management (connect/manage)
Can be part of an unlimited number of
device groups
Exportable logs in CSV format
Endpoints
Configurable for each gateway
Application profile assignment to
launch applications with a single click
from Connect App
Custom attribute definitions can be
used with the API
Every single endpoint can be reached
through its own Virtual IP address
Exportable logs in CSV format
Device Groups
Can have their own virtual IP pool
(configurable)
Can contain an unlimited number of
gateways
User/User group permission
management (connect/manage)
Application Management
Applications
Program calls
URL calls
Placeholders for program paths,
URLs and IP addresses
Application Profiles
Group multiple applications
Can be assigned to Endpoints
Settings
Fully configurable OpenVPN modes
OpenVPN fallback support through
multi-server configuration
Virtual IP configuration for
simultaneous connections to many
endpoints with the same IP address
Virtual IP Pools configurable globally
and for single device groups
Exclusive access configuration (on
gateway level, on endpoint level,
disabled)
Provisioning
Gateway model configuration for
provisioning
Encryption support for provisioning
files
Automatic gateway registration on
Endian Network
Provisioning modules for
Base system information
Network settings
VPN Gateway-to-Gateway
configuration
Upstream proxy
Port forwarding
Source NAT
API
Can be activated/deactivated
Secured with API Token
Superuser API with full read and write
access
User API
Activate/deactivate user-gateway
connections
Activate/deactivate user-endpoint
connections
Connect App
One-click application calls
Shows only available functionalities
based on user permissions
Local application management
Automatic OpenVPN connection on
program start
Automatic reconnection on failure
Support for connection through HTTP
Proxy (basic/NTLM authentication)
Includes auto-update routine
Integrated Downloader (logs and
provisioning files)
No administrator privileges needed
after the installation
Grazie
Endian - Securing everyThing
Domande?

More Related Content

What's hot

Soluzioni IoT con le tecnologie Microsoft
Soluzioni IoT con le tecnologie MicrosoftSoluzioni IoT con le tecnologie Microsoft
Soluzioni IoT con le tecnologie MicrosoftMassimo Bonanni
 
Ict Consulltancy Pier Paolo
Ict Consulltancy Pier PaoloIct Consulltancy Pier Paolo
Ict Consulltancy Pier Paoloinfinitionair
 
Smart grid 4 novembre
Smart grid 4 novembreSmart grid 4 novembre
Smart grid 4 novembrecanaleenergia
 
2012 H2 O In Cloud Tieghi Aiic Csa
2012 H2 O In Cloud Tieghi Aiic Csa2012 H2 O In Cloud Tieghi Aiic Csa
2012 H2 O In Cloud Tieghi Aiic CsaEnzo M. Tieghi
 
Sicurezza delle comunicazione nei sistemi di controllo (Mauro G. Todeschini)
Sicurezza delle comunicazione nei sistemi di controllo (Mauro G. Todeschini)Sicurezza delle comunicazione nei sistemi di controllo (Mauro G. Todeschini)
Sicurezza delle comunicazione nei sistemi di controllo (Mauro G. Todeschini)Sardegna Ricerche
 
Seqrite Italia Portfolio 2018
Seqrite Italia Portfolio 2018Seqrite Italia Portfolio 2018
Seqrite Italia Portfolio 2018netWork S.a.s
 
Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)
Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)
Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)Sardegna Ricerche
 
Proteggi il tuo cammino verso l’industria 4.
 Proteggi il tuo cammino verso l’industria 4. Proteggi il tuo cammino verso l’industria 4.
Proteggi il tuo cammino verso l’industria 4.Jordi García
 
La Cybersecurity nelle Smart Grid - Regolamentazione e quadro normativo (Giov...
La Cybersecurity nelle Smart Grid - Regolamentazione e quadro normativo (Giov...La Cybersecurity nelle Smart Grid - Regolamentazione e quadro normativo (Giov...
La Cybersecurity nelle Smart Grid - Regolamentazione e quadro normativo (Giov...Sardegna Ricerche
 
[Se T 05 0044] T I Prs Secure Log Appliance [2
[Se T 05 0044] T I Prs Secure Log Appliance [2[Se T 05 0044] T I Prs Secure Log Appliance [2
[Se T 05 0044] T I Prs Secure Log Appliance [2Sandro Fontana
 
NetEye nel gruppo Savio-ITEMA
NetEye nel gruppo Savio-ITEMANetEye nel gruppo Savio-ITEMA
NetEye nel gruppo Savio-ITEMAWürth Phoenix
 
Power BI data flow and Azure IoT Central
Power BI data flow and Azure IoT CentralPower BI data flow and Azure IoT Central
Power BI data flow and Azure IoT CentralMarco Parenzan
 

What's hot (15)

Soluzioni IoT con le tecnologie Microsoft
Soluzioni IoT con le tecnologie MicrosoftSoluzioni IoT con le tecnologie Microsoft
Soluzioni IoT con le tecnologie Microsoft
 
Ict Consulltancy Pier Paolo
Ict Consulltancy Pier PaoloIct Consulltancy Pier Paolo
Ict Consulltancy Pier Paolo
 
Smart grid 4 novembre
Smart grid 4 novembreSmart grid 4 novembre
Smart grid 4 novembre
 
2012 H2 O In Cloud Tieghi Aiic Csa
2012 H2 O In Cloud Tieghi Aiic Csa2012 H2 O In Cloud Tieghi Aiic Csa
2012 H2 O In Cloud Tieghi Aiic Csa
 
Sicurezza delle comunicazione nei sistemi di controllo (Mauro G. Todeschini)
Sicurezza delle comunicazione nei sistemi di controllo (Mauro G. Todeschini)Sicurezza delle comunicazione nei sistemi di controllo (Mauro G. Todeschini)
Sicurezza delle comunicazione nei sistemi di controllo (Mauro G. Todeschini)
 
brochure_engineeringIDEA
brochure_engineeringIDEAbrochure_engineeringIDEA
brochure_engineeringIDEA
 
Seqrite Italia Portfolio 2018
Seqrite Italia Portfolio 2018Seqrite Italia Portfolio 2018
Seqrite Italia Portfolio 2018
 
Ap7161 ss it
Ap7161 ss itAp7161 ss it
Ap7161 ss it
 
Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)
Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)
Monitoraggio della sicurezza e rilevamento di anomalie cyber (Roberta Terruggia)
 
Proteggi il tuo cammino verso l’industria 4.
 Proteggi il tuo cammino verso l’industria 4. Proteggi il tuo cammino verso l’industria 4.
Proteggi il tuo cammino verso l’industria 4.
 
La Cybersecurity nelle Smart Grid - Regolamentazione e quadro normativo (Giov...
La Cybersecurity nelle Smart Grid - Regolamentazione e quadro normativo (Giov...La Cybersecurity nelle Smart Grid - Regolamentazione e quadro normativo (Giov...
La Cybersecurity nelle Smart Grid - Regolamentazione e quadro normativo (Giov...
 
[Se T 05 0044] T I Prs Secure Log Appliance [2
[Se T 05 0044] T I Prs Secure Log Appliance [2[Se T 05 0044] T I Prs Secure Log Appliance [2
[Se T 05 0044] T I Prs Secure Log Appliance [2
 
Ackee
AckeeAckee
Ackee
 
NetEye nel gruppo Savio-ITEMA
NetEye nel gruppo Savio-ITEMANetEye nel gruppo Savio-ITEMA
NetEye nel gruppo Savio-ITEMA
 
Power BI data flow and Azure IoT Central
Power BI data flow and Azure IoT CentralPower BI data flow and Azure IoT Central
Power BI data flow and Azure IoT Central
 

Viewers also liked

Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016Mundo Contact
 
Presentación colección de láminas scalae arquitectos sin fronteras
Presentación colección de láminas scalae   arquitectos sin fronterasPresentación colección de láminas scalae   arquitectos sin fronteras
Presentación colección de láminas scalae arquitectos sin fronterasAsfes Ong
 
Programa San Roque 2013 - Rabano
Programa San Roque 2013 - RabanoPrograma San Roque 2013 - Rabano
Programa San Roque 2013 - RabanoAsociación Viejo
 
Efectividad Del Email Marketing
Efectividad Del Email MarketingEfectividad Del Email Marketing
Efectividad Del Email MarketingCRM a MEDIDA
 
GreenZoneProject.07.10.15.
GreenZoneProject.07.10.15.GreenZoneProject.07.10.15.
GreenZoneProject.07.10.15.Martin Beale
 
Dossier grupo net
Dossier grupo netDossier grupo net
Dossier grupo netGrupo Net
 
Trending Top Ten 2011 populars search
Trending Top Ten 2011 populars searchTrending Top Ten 2011 populars search
Trending Top Ten 2011 populars searchLaurence Svekis
 
Campaña las cavenes es donde, tú decides cuando
Campaña las cavenes es donde, tú decides cuandoCampaña las cavenes es donde, tú decides cuando
Campaña las cavenes es donde, tú decides cuandopanade
 
Finmeccanica: La Polonia seleziona l'addestratore M-346 di Alenia Aermacchi
Finmeccanica: La Polonia seleziona l'addestratore M-346 di Alenia AermacchiFinmeccanica: La Polonia seleziona l'addestratore M-346 di Alenia Aermacchi
Finmeccanica: La Polonia seleziona l'addestratore M-346 di Alenia AermacchiLeonardo
 
WD-40 Saturday Presentation
WD-40 Saturday PresentationWD-40 Saturday Presentation
WD-40 Saturday PresentationIke Ekeh
 
El Convento de San Francisco Casa Grande y su patrimonio inmueble. Alonso Can...
El Convento de San Francisco Casa Grande y su patrimonio inmueble. Alonso Can...El Convento de San Francisco Casa Grande y su patrimonio inmueble. Alonso Can...
El Convento de San Francisco Casa Grande y su patrimonio inmueble. Alonso Can...Alonso Cano Revista Andaluza de Arte
 
Peac eCorps Vanuatu Final Annual Report 2013
Peac eCorps Vanuatu Final Annual Report 2013Peac eCorps Vanuatu Final Annual Report 2013
Peac eCorps Vanuatu Final Annual Report 2013Allegra K. Troiano
 
Vivir y trabajar en alemania mercado laboral alemán
Vivir y trabajar en alemania   mercado laboral alemánVivir y trabajar en alemania   mercado laboral alemán
Vivir y trabajar en alemania mercado laboral alemánPortal Alemania
 
Investigacion en Salud y Envejecimiento - Volumen II
Investigacion en Salud y Envejecimiento  - Volumen IIInvestigacion en Salud y Envejecimiento  - Volumen II
Investigacion en Salud y Envejecimiento - Volumen IIasunivep
 
manual-despiece-vespa-125nk-75pk
manual-despiece-vespa-125nk-75pkmanual-despiece-vespa-125nk-75pk
manual-despiece-vespa-125nk-75pkRutersdeMallorca
 
Experiencia significativa pp2-wisledy g
Experiencia significativa pp2-wisledy gExperiencia significativa pp2-wisledy g
Experiencia significativa pp2-wisledy gwisledy gonzalez
 
Curso de escaparatismo farmacia
Curso de escaparatismo farmaciaCurso de escaparatismo farmacia
Curso de escaparatismo farmaciaAdmyra Comercial
 

Viewers also liked (20)

Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016Revista Mundo Contact Abril 2016
Revista Mundo Contact Abril 2016
 
Presentación colección de láminas scalae arquitectos sin fronteras
Presentación colección de láminas scalae   arquitectos sin fronterasPresentación colección de láminas scalae   arquitectos sin fronteras
Presentación colección de láminas scalae arquitectos sin fronteras
 
Programa San Roque 2013 - Rabano
Programa San Roque 2013 - RabanoPrograma San Roque 2013 - Rabano
Programa San Roque 2013 - Rabano
 
Pavimento Sportivo Hevea - Dalla Riva Parquet Sportivi
Pavimento Sportivo Hevea - Dalla Riva Parquet SportiviPavimento Sportivo Hevea - Dalla Riva Parquet Sportivi
Pavimento Sportivo Hevea - Dalla Riva Parquet Sportivi
 
Linnaeus Handout
Linnaeus HandoutLinnaeus Handout
Linnaeus Handout
 
Efectividad Del Email Marketing
Efectividad Del Email MarketingEfectividad Del Email Marketing
Efectividad Del Email Marketing
 
21 06 rosa cruz www.gftaognosticaespiritual.org
21 06 rosa cruz www.gftaognosticaespiritual.org21 06 rosa cruz www.gftaognosticaespiritual.org
21 06 rosa cruz www.gftaognosticaespiritual.org
 
GreenZoneProject.07.10.15.
GreenZoneProject.07.10.15.GreenZoneProject.07.10.15.
GreenZoneProject.07.10.15.
 
Dossier grupo net
Dossier grupo netDossier grupo net
Dossier grupo net
 
Trending Top Ten 2011 populars search
Trending Top Ten 2011 populars searchTrending Top Ten 2011 populars search
Trending Top Ten 2011 populars search
 
Campaña las cavenes es donde, tú decides cuando
Campaña las cavenes es donde, tú decides cuandoCampaña las cavenes es donde, tú decides cuando
Campaña las cavenes es donde, tú decides cuando
 
Finmeccanica: La Polonia seleziona l'addestratore M-346 di Alenia Aermacchi
Finmeccanica: La Polonia seleziona l'addestratore M-346 di Alenia AermacchiFinmeccanica: La Polonia seleziona l'addestratore M-346 di Alenia Aermacchi
Finmeccanica: La Polonia seleziona l'addestratore M-346 di Alenia Aermacchi
 
WD-40 Saturday Presentation
WD-40 Saturday PresentationWD-40 Saturday Presentation
WD-40 Saturday Presentation
 
El Convento de San Francisco Casa Grande y su patrimonio inmueble. Alonso Can...
El Convento de San Francisco Casa Grande y su patrimonio inmueble. Alonso Can...El Convento de San Francisco Casa Grande y su patrimonio inmueble. Alonso Can...
El Convento de San Francisco Casa Grande y su patrimonio inmueble. Alonso Can...
 
Peac eCorps Vanuatu Final Annual Report 2013
Peac eCorps Vanuatu Final Annual Report 2013Peac eCorps Vanuatu Final Annual Report 2013
Peac eCorps Vanuatu Final Annual Report 2013
 
Vivir y trabajar en alemania mercado laboral alemán
Vivir y trabajar en alemania   mercado laboral alemánVivir y trabajar en alemania   mercado laboral alemán
Vivir y trabajar en alemania mercado laboral alemán
 
Investigacion en Salud y Envejecimiento - Volumen II
Investigacion en Salud y Envejecimiento  - Volumen IIInvestigacion en Salud y Envejecimiento  - Volumen II
Investigacion en Salud y Envejecimiento - Volumen II
 
manual-despiece-vespa-125nk-75pk
manual-despiece-vespa-125nk-75pkmanual-despiece-vespa-125nk-75pk
manual-despiece-vespa-125nk-75pk
 
Experiencia significativa pp2-wisledy g
Experiencia significativa pp2-wisledy gExperiencia significativa pp2-wisledy g
Experiencia significativa pp2-wisledy g
 
Curso de escaparatismo farmacia
Curso de escaparatismo farmaciaCurso de escaparatismo farmacia
Curso de escaparatismo farmacia
 

Similar to 2015 tis servi_tecno_endian-v4_emt2

Presentazione Suite Nethesis
Presentazione Suite NethesisPresentazione Suite Nethesis
Presentazione Suite NethesisNethesis
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017SMAU
 
No smart factory without security
No smart factory without securityNo smart factory without security
No smart factory without securityGiuseppe Menin
 
Workshop 25.05.2016 a SPS Italia - SENECA LET'S - VPN Connectivity Solutions
Workshop 25.05.2016 a SPS Italia - SENECA LET'S - VPN Connectivity SolutionsWorkshop 25.05.2016 a SPS Italia - SENECA LET'S - VPN Connectivity Solutions
Workshop 25.05.2016 a SPS Italia - SENECA LET'S - VPN Connectivity SolutionsSENECA
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeCONFINDUSTRIA TOSCANA NORD
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianzaIBM Italia Web Team
 
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)ciii_inginf
 
Smau Milano 2010 Isabelle Poncet
Smau Milano 2010 Isabelle Poncet Smau Milano 2010 Isabelle Poncet
Smau Milano 2010 Isabelle Poncet SMAU
 
Smart Platform: monitoraggio e audit energetico
Smart Platform: monitoraggio e audit energeticoSmart Platform: monitoraggio e audit energetico
Smart Platform: monitoraggio e audit energeticoMariacarla Millone
 
Come Aiutare gli utenti che lavorano in remoto
Come Aiutare gli utenti che lavorano in remotoCome Aiutare gli utenti che lavorano in remoto
Come Aiutare gli utenti che lavorano in remotoIvanti
 
Industria 4.0: la tecnologia Plug & Play Xpango per un iperammodernamento facile
Industria 4.0: la tecnologia Plug & Play Xpango per un iperammodernamento facileIndustria 4.0: la tecnologia Plug & Play Xpango per un iperammodernamento facile
Industria 4.0: la tecnologia Plug & Play Xpango per un iperammodernamento facileFaberLab
 
Expo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_ITExpo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_ITCisco Case Studies
 
Smau Bologna 2016 - Microsoft
Smau Bologna 2016 - MicrosoftSmau Bologna 2016 - Microsoft
Smau Bologna 2016 - MicrosoftSMAU
 
Crouzet Automation - em4 Ethernet opuscolo, versione italiana
Crouzet Automation - em4 Ethernet opuscolo, versione italiana Crouzet Automation - em4 Ethernet opuscolo, versione italiana
Crouzet Automation - em4 Ethernet opuscolo, versione italiana Crouzet
 
Loiacono Alcatel
Loiacono   AlcatelLoiacono   Alcatel
Loiacono AlcatelGoWireless
 
Progea Cloud - Databoom Ita
Progea Cloud - Databoom ItaProgea Cloud - Databoom Ita
Progea Cloud - Databoom ItaSimona Giosa
 
Soluzioni IoT con le tecnologie Microsoft
Soluzioni IoT con le tecnologie MicrosoftSoluzioni IoT con le tecnologie Microsoft
Soluzioni IoT con le tecnologie MicrosoftMassimo Bonanni
 
La cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idricheLa cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idricheServizi a rete
 

Similar to 2015 tis servi_tecno_endian-v4_emt2 (20)

Presentazione Suite Nethesis
Presentazione Suite NethesisPresentazione Suite Nethesis
Presentazione Suite Nethesis
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017
 
No smart factory without security
No smart factory without securityNo smart factory without security
No smart factory without security
 
Workshop 25.05.2016 a SPS Italia - SENECA LET'S - VPN Connectivity Solutions
Workshop 25.05.2016 a SPS Italia - SENECA LET'S - VPN Connectivity SolutionsWorkshop 25.05.2016 a SPS Italia - SENECA LET'S - VPN Connectivity Solutions
Workshop 25.05.2016 a SPS Italia - SENECA LET'S - VPN Connectivity Solutions
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza
 
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
 
Sicurezza nei servizi IoT
Sicurezza nei servizi IoTSicurezza nei servizi IoT
Sicurezza nei servizi IoT
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
Smau Milano 2010 Isabelle Poncet
Smau Milano 2010 Isabelle Poncet Smau Milano 2010 Isabelle Poncet
Smau Milano 2010 Isabelle Poncet
 
Smart Platform: monitoraggio e audit energetico
Smart Platform: monitoraggio e audit energeticoSmart Platform: monitoraggio e audit energetico
Smart Platform: monitoraggio e audit energetico
 
Come Aiutare gli utenti che lavorano in remoto
Come Aiutare gli utenti che lavorano in remotoCome Aiutare gli utenti che lavorano in remoto
Come Aiutare gli utenti che lavorano in remoto
 
Industria 4.0: la tecnologia Plug & Play Xpango per un iperammodernamento facile
Industria 4.0: la tecnologia Plug & Play Xpango per un iperammodernamento facileIndustria 4.0: la tecnologia Plug & Play Xpango per un iperammodernamento facile
Industria 4.0: la tecnologia Plug & Play Xpango per un iperammodernamento facile
 
Expo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_ITExpo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_IT
 
Smau Bologna 2016 - Microsoft
Smau Bologna 2016 - MicrosoftSmau Bologna 2016 - Microsoft
Smau Bologna 2016 - Microsoft
 
Crouzet Automation - em4 Ethernet opuscolo, versione italiana
Crouzet Automation - em4 Ethernet opuscolo, versione italiana Crouzet Automation - em4 Ethernet opuscolo, versione italiana
Crouzet Automation - em4 Ethernet opuscolo, versione italiana
 
Loiacono Alcatel
Loiacono   AlcatelLoiacono   Alcatel
Loiacono Alcatel
 
Progea Cloud - Databoom Ita
Progea Cloud - Databoom ItaProgea Cloud - Databoom Ita
Progea Cloud - Databoom Ita
 
Soluzioni IoT con le tecnologie Microsoft
Soluzioni IoT con le tecnologie MicrosoftSoluzioni IoT con le tecnologie Microsoft
Soluzioni IoT con le tecnologie Microsoft
 
La cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idricheLa cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idriche
 

More from Enzo M. Tieghi

2018 ISPE Tieghi OT/ICS CyberSecurity per Pharma 4.0
2018 ISPE Tieghi OT/ICS CyberSecurity per Pharma 4.02018 ISPE Tieghi OT/ICS CyberSecurity per Pharma 4.0
2018 ISPE Tieghi OT/ICS CyberSecurity per Pharma 4.0Enzo M. Tieghi
 
2016 m2 m_forum_industrie4_cybersecurity_tieghi
2016 m2 m_forum_industrie4_cybersecurity_tieghi2016 m2 m_forum_industrie4_cybersecurity_tieghi
2016 m2 m_forum_industrie4_cybersecurity_tieghiEnzo M. Tieghi
 
2016 imawmf tieghi_security_ ics_r
2016 imawmf tieghi_security_ ics_r2016 imawmf tieghi_security_ ics_r
2016 imawmf tieghi_security_ ics_rEnzo M. Tieghi
 
Security acqua 4 0 telecontrollo 2015 versione_estesa
Security acqua 4 0 telecontrollo 2015 versione_estesaSecurity acqua 4 0 telecontrollo 2015 versione_estesa
Security acqua 4 0 telecontrollo 2015 versione_estesaEnzo M. Tieghi
 
Sicurezza Industrie4.0 - E M Tieghi templ Assintel_short
Sicurezza Industrie4.0 - E M Tieghi templ Assintel_shortSicurezza Industrie4.0 - E M Tieghi templ Assintel_short
Sicurezza Industrie4.0 - E M Tieghi templ Assintel_shortEnzo M. Tieghi
 
Dream report presentazione it-mg emt2
Dream report presentazione it-mg emt2Dream report presentazione it-mg emt2
Dream report presentazione it-mg emt2Enzo M. Tieghi
 
2014_EMTieghi_Industrial_Security-templateSERVI
2014_EMTieghi_Industrial_Security-templateSERVI2014_EMTieghi_Industrial_Security-templateSERVI
2014_EMTieghi_Industrial_Security-templateSERVIEnzo M. Tieghi
 
2013 telecontrollo tieghi giussani forum telecontrollo 2013
2013 telecontrollo tieghi giussani  forum telecontrollo 20132013 telecontrollo tieghi giussani  forum telecontrollo 2013
2013 telecontrollo tieghi giussani forum telecontrollo 2013Enzo M. Tieghi
 
GE-IP ANIPLA GdS virtualizzazione e Cloud nei ststemi di controllo
GE-IP ANIPLA GdS virtualizzazione e Cloud nei ststemi di controlloGE-IP ANIPLA GdS virtualizzazione e Cloud nei ststemi di controllo
GE-IP ANIPLA GdS virtualizzazione e Cloud nei ststemi di controlloEnzo M. Tieghi
 
Perchè usare ThinClient con ACP ThinManager (breve) r3
Perchè usare ThinClient  con ACP  ThinManager (breve) r3Perchè usare ThinClient  con ACP  ThinManager (breve) r3
Perchè usare ThinClient con ACP ThinManager (breve) r3Enzo M. Tieghi
 
Tieghi Infrastrutture Critiche informatizzate e loro protezione 2011 lezione...
Tieghi  Infrastrutture Critiche informatizzate e loro protezione 2011 lezione...Tieghi  Infrastrutture Critiche informatizzate e loro protezione 2011 lezione...
Tieghi Infrastrutture Critiche informatizzate e loro protezione 2011 lezione...Enzo M. Tieghi
 
2011 aiic + scada security x oracle security comunity
2011 aiic + scada security x oracle security comunity2011 aiic + scada security x oracle security comunity
2011 aiic + scada security x oracle security comunityEnzo M. Tieghi
 
Proficy Historian GE Intelligent Platforms Presentazione in Ita
Proficy Historian GE Intelligent Platforms Presentazione in ItaProficy Historian GE Intelligent Platforms Presentazione in Ita
Proficy Historian GE Intelligent Platforms Presentazione in ItaEnzo M. Tieghi
 
Presentazione iFix 5.1
Presentazione iFix 5.1 Presentazione iFix 5.1
Presentazione iFix 5.1 Enzo M. Tieghi
 
Proficy Workflow customer presentation Italian
Proficy Workflow customer presentation Italian Proficy Workflow customer presentation Italian
Proficy Workflow customer presentation Italian Enzo M. Tieghi
 
MDT autosave presentazione italiano
MDT autosave presentazione italianoMDT autosave presentazione italiano
MDT autosave presentazione italianoEnzo M. Tieghi
 
Tieghi Anipla 20 04 2010 Come Possiamo Essere Sicuri Che Tutti Seguano Le Pro...
Tieghi Anipla 20 04 2010 Come Possiamo Essere Sicuri Che Tutti Seguano Le Pro...Tieghi Anipla 20 04 2010 Come Possiamo Essere Sicuri Che Tutti Seguano Le Pro...
Tieghi Anipla 20 04 2010 Come Possiamo Essere Sicuri Che Tutti Seguano Le Pro...Enzo M. Tieghi
 
ServiTecno Tieghi Aggiungere Video Al Telecontrollo Per Telecontrollo2009 R2
ServiTecno Tieghi  Aggiungere Video Al Telecontrollo  Per Telecontrollo2009 R2ServiTecno Tieghi  Aggiungere Video Al Telecontrollo  Per Telecontrollo2009 R2
ServiTecno Tieghi Aggiungere Video Al Telecontrollo Per Telecontrollo2009 R2Enzo M. Tieghi
 

More from Enzo M. Tieghi (18)

2018 ISPE Tieghi OT/ICS CyberSecurity per Pharma 4.0
2018 ISPE Tieghi OT/ICS CyberSecurity per Pharma 4.02018 ISPE Tieghi OT/ICS CyberSecurity per Pharma 4.0
2018 ISPE Tieghi OT/ICS CyberSecurity per Pharma 4.0
 
2016 m2 m_forum_industrie4_cybersecurity_tieghi
2016 m2 m_forum_industrie4_cybersecurity_tieghi2016 m2 m_forum_industrie4_cybersecurity_tieghi
2016 m2 m_forum_industrie4_cybersecurity_tieghi
 
2016 imawmf tieghi_security_ ics_r
2016 imawmf tieghi_security_ ics_r2016 imawmf tieghi_security_ ics_r
2016 imawmf tieghi_security_ ics_r
 
Security acqua 4 0 telecontrollo 2015 versione_estesa
Security acqua 4 0 telecontrollo 2015 versione_estesaSecurity acqua 4 0 telecontrollo 2015 versione_estesa
Security acqua 4 0 telecontrollo 2015 versione_estesa
 
Sicurezza Industrie4.0 - E M Tieghi templ Assintel_short
Sicurezza Industrie4.0 - E M Tieghi templ Assintel_shortSicurezza Industrie4.0 - E M Tieghi templ Assintel_short
Sicurezza Industrie4.0 - E M Tieghi templ Assintel_short
 
Dream report presentazione it-mg emt2
Dream report presentazione it-mg emt2Dream report presentazione it-mg emt2
Dream report presentazione it-mg emt2
 
2014_EMTieghi_Industrial_Security-templateSERVI
2014_EMTieghi_Industrial_Security-templateSERVI2014_EMTieghi_Industrial_Security-templateSERVI
2014_EMTieghi_Industrial_Security-templateSERVI
 
2013 telecontrollo tieghi giussani forum telecontrollo 2013
2013 telecontrollo tieghi giussani  forum telecontrollo 20132013 telecontrollo tieghi giussani  forum telecontrollo 2013
2013 telecontrollo tieghi giussani forum telecontrollo 2013
 
GE-IP ANIPLA GdS virtualizzazione e Cloud nei ststemi di controllo
GE-IP ANIPLA GdS virtualizzazione e Cloud nei ststemi di controlloGE-IP ANIPLA GdS virtualizzazione e Cloud nei ststemi di controllo
GE-IP ANIPLA GdS virtualizzazione e Cloud nei ststemi di controllo
 
Perchè usare ThinClient con ACP ThinManager (breve) r3
Perchè usare ThinClient  con ACP  ThinManager (breve) r3Perchè usare ThinClient  con ACP  ThinManager (breve) r3
Perchè usare ThinClient con ACP ThinManager (breve) r3
 
Tieghi Infrastrutture Critiche informatizzate e loro protezione 2011 lezione...
Tieghi  Infrastrutture Critiche informatizzate e loro protezione 2011 lezione...Tieghi  Infrastrutture Critiche informatizzate e loro protezione 2011 lezione...
Tieghi Infrastrutture Critiche informatizzate e loro protezione 2011 lezione...
 
2011 aiic + scada security x oracle security comunity
2011 aiic + scada security x oracle security comunity2011 aiic + scada security x oracle security comunity
2011 aiic + scada security x oracle security comunity
 
Proficy Historian GE Intelligent Platforms Presentazione in Ita
Proficy Historian GE Intelligent Platforms Presentazione in ItaProficy Historian GE Intelligent Platforms Presentazione in Ita
Proficy Historian GE Intelligent Platforms Presentazione in Ita
 
Presentazione iFix 5.1
Presentazione iFix 5.1 Presentazione iFix 5.1
Presentazione iFix 5.1
 
Proficy Workflow customer presentation Italian
Proficy Workflow customer presentation Italian Proficy Workflow customer presentation Italian
Proficy Workflow customer presentation Italian
 
MDT autosave presentazione italiano
MDT autosave presentazione italianoMDT autosave presentazione italiano
MDT autosave presentazione italiano
 
Tieghi Anipla 20 04 2010 Come Possiamo Essere Sicuri Che Tutti Seguano Le Pro...
Tieghi Anipla 20 04 2010 Come Possiamo Essere Sicuri Che Tutti Seguano Le Pro...Tieghi Anipla 20 04 2010 Come Possiamo Essere Sicuri Che Tutti Seguano Le Pro...
Tieghi Anipla 20 04 2010 Come Possiamo Essere Sicuri Che Tutti Seguano Le Pro...
 
ServiTecno Tieghi Aggiungere Video Al Telecontrollo Per Telecontrollo2009 R2
ServiTecno Tieghi  Aggiungere Video Al Telecontrollo  Per Telecontrollo2009 R2ServiTecno Tieghi  Aggiungere Video Al Telecontrollo  Per Telecontrollo2009 R2
ServiTecno Tieghi Aggiungere Video Al Telecontrollo Per Telecontrollo2009 R2
 

2015 tis servi_tecno_endian-v4_emt2

  • 1. CyberSecurity for the Industry 4.0 Andrea Bonomi Enzo M Tieghi
  • 2. Fondata a Bolzano nel 2003 da un team di esperti delle reti, fanatici di Linux Il risultato della collaborazione è la creazione di sofisticate soluzioni UTM basate su tecnologia Open Source Dal 2011 Endian sviluppa soluzioni dedicate all’ Industrial Internet of Things Più di 4000 aziende in oltre 50 paesi hanno scelto i prodotti Endian Chi è Endian? Endian US - Houston Endian - Bolzano e Milano Endian Germany - Munich Endian Japan - Tokyo Endian - Turkey
  • 3. Fondata a Milano nel 1979 Dal 1985 distribuisce e supporta prodotti di GE Intelligent Platforms per lo sviluppo di applicazioni industriali: HMI/SCADA, Supervisione, Monitoraggio e Plant Intelligence sui dati di impianto Attiva nei settori Industriali (farmaceutico, alimentare, chimico, cemento, vetro, metalli, oil&gas, ecc.), delle Utility (acque, gas, telecontrollo, trasporti, energia), building management, ecc. www.servitecno.it Chi è ServiTecno?
  • 4. Internet of Things (IoT), numeri e tendenze 2020 4 Billion $4 Trillion 25+ Million 25+ Billion 50 Trillion Connected People Revenue Opportunity Apps Embedded and Intelligent Systems GBs of Data Mancano solo 1.000 giorni lavorativi entro il
  • 5. Internet è il mezzo che assolve ad un bisogno: … COMUNICARE Quindi abbiamo bisogno di rendere gli oggetti (sensori, macchine, impianti, M2M, Devices,…) capaci di PARLARE Concentriamoci sull’ Industrial Internet Of Things, ovvero Internet of Important Things Internet Of Things: tutto e tutti sono collegati
  • 6. Ci sono molti protocolli e standard per far comunicare i dispositivi tra loro PERO’, …non esiste uno standard per la sicurezza IoT INFATTI, abbiamo: • elevato numero di device, • basso livello di protezione dei dispositivi, • eterogeneità, Questo porta a limitazioni nelle regole e diverse policy di Security IoT: tutto e tutti sono collegati
  • 7. …ad esempio… (chi non conosce Suki?)
  • 8. Rete in stabilimento (processo continuo): accesso da remoto per manutenzione
  • 10. Esempio di rete stabilimento (produzione batch)
  • 11. Zones & Conduits (ISA99/IEC62443)
  • 12. Esempio di “Security Architecture” nei sistemi di automazione e controllo Enterprise Control Network Manufacturing Operations Network Perimeter Control Network Control System Network Process Control Network Source: Byres Security
  • 13.
  • 14. Endian 4i – Industrial IoT Security Endian la linea 4i Edge
  • 15. Come mantenere la sicurezza dei sistemi in una rete aperta? UN APPROCCIO DATATO Security through obscurity: Basata sulla discrezione del personale Basata sulla segretezza delle componenti del sistema Basata sulla segretezza dei dati e delle chiavi di accesso LA VISIONE MODERNA Protezione IT: Sistemi semplici ma sicuri Connessione sicura e comunicazione criptata Allarmi e procedure in caso di intrusione
  • 16. Firewall VPN sicura Intrusion Detection / Prevention Regolazione e filtraggio del traffico dati AntiVirus Cosa significa protezione IT in una rete aperta? ASSOLUTAMENTE NON INTRUSIVA SUGLI IMPIANTI
  • 18. Concentratore VPN Pannello di controllo Si presenta come modulo add-on per qualsiasi soluzione Endian server Piattaforma per la distribuzione di servizi cloud Che cos’è Endian Switchboard? Dare accesso a molti utenti (singoli o gruppi) secondo regole differenti Bloccare rapidamente l’accesso divenuto indesiderato (ad es. al termine del rapporto di lavoro) Impedire tentativi di intrusione su macchinari importanti Avere un rapporto dettagliato sugli accessi (regole di compliance) Assicurare agli utenti accesso semplice agli endpoint protetti (HMI, PLC, ecc) Cosa posso fare con lo Switchboard?
  • 19. Text Roles/ Permissions Applications Secure Connectivity Gateways Endpoints Soluzione: accesso role based a endpoints e applicazioni IT Infrastructure Performance Analysis 4i Edge 313 Equipment/Server Machine SettingsSupport/IT Staff 4i Edge 200 Industrial Equipment Technical Staff Access to Data 4i Edge 515 Industrial Equipment
  • 20. 1. Layer 1 – Access Restricted: Solo le connessioni pre – approvate (M2M, P2M, D2M) possono essere stabilite 2. Layer 2 - Service/Port Restriction: Decidendo quale porta deve essere bloccata si garantisce un ulteriore livello di protezione da virus e minacce di altro genere 3. Layer 3 - Denial of Service Protection: La nostra soluzione intercetta gli attacchi e vi protegge dalle interruzioni di servizio 4. Layer 4 - Malformed Packet Rejection: Il firewall stateful vi protegge dai cosiddetti “malformed packets” che possono arrecare gravi danni ai sistemi 5. Layer 5 - Intrusion Detection Alerts: Il costante monitoraggio di network e sistemi ci consente di dare un allarme istantaneo in caso di attività sospetta o violazione delle policy 6. Layer 6 - SCADA Protocol Filtering: Su richiesta, possiamo fornire il protocollo di filtraggio Modbus TCP per gli appliance 4i Edge Endian 4i offre livelli multipli di protezione
  • 21. Endian Switchboard e 4i Edge Series Key Features
  • 22. Endian 4i Edge 112 Powerful desktop industrial solution Performance 4i Edge 112 Firewall Throughput 120 Mbps VPN Throughput 30 Mbps IPS Throughput 20 Mbps Recommended for: Infrastructure Healthcare Communications Highlights: 0 to +60°C operating temperature Simple, secure VPN access Power input 24V DC
  • 23. Highlights: 0 to +60°C operating temperature Simple, secure VPN access 3G Module (optional) Power input 24V DC Endian 4i Edge 313 The DIN rail industrial solution Performance 4i Edge 313 Firewall Throughput 120 Mbps VPN Throughput 30 Mbps IPS Throughput 20 Mbps Recommended for: Machine building Manufacturing Infrastructure
  • 24. Highlights: -20 to +70°C operating temperature Simple, secure VPN access 3G Module (optional) Dual power input 24V DC Endian 4i Edge 515 The most robust industrial solution Performance 4i Edge 515 Firewall Throughput 120 Mbps VPN Throughput 30 Mbps IPS Throughput 20 Mbps Recommended for: Machine building Manufacturing Infrastructure Healthcare Communications
  • 25. Grazie Appuntamento al 14 Ottobre 2015 Hands-on tecnico Switchboard Domande? Agenda: Endian presenta: linea Endian 4i Edge e UTM Introduzione tecnica all’architettura dello Switchboard e alle sue funzionalità Perché scegliere Endian 4i Edge rispetto ad un comune connettore VPN Presentazione di un caso applicativo Endian Switchboard in funzione: dimostrazione pratica dell’uso del prodotto
  • 26. Endian Switchboard Featurelist Connections Secure connections through OpenVPN Connect with one single click to endpoints, gateways or entire remote networks Open applications directly from the Connect App Connection status of all devices See whether devices are available or other users are already connected User Management Users Automatic VPN account creation for all users Can be members or administrators of an unlimited number of user groups Can connect to single devices or all devices in a group they have access to Can modify and create single devices or device groups Permissions: Superuser, Group creation and management, Application management, API usage, access to internal networks Endian Network account data for device registration (provisioning) Users Groups Can contain an unlimited number of users Permission management for devices and device groups User permission management (member/administrator of group) Device Management Gateways Automatic VPN account creation for all gateways (OpenVPN support on the gateway required) Endpoint configuration Provisioning options for Endian gateways User/User group permission management (connect/manage) Can be part of an unlimited number of device groups Exportable logs in CSV format Endpoints Configurable for each gateway Application profile assignment to launch applications with a single click from Connect App Custom attribute definitions can be used with the API Every single endpoint can be reached through its own Virtual IP address Exportable logs in CSV format Device Groups Can have their own virtual IP pool (configurable) Can contain an unlimited number of gateways User/User group permission management (connect/manage) Application Management Applications Program calls URL calls Placeholders for program paths, URLs and IP addresses Application Profiles Group multiple applications Can be assigned to Endpoints Settings Fully configurable OpenVPN modes OpenVPN fallback support through multi-server configuration Virtual IP configuration for simultaneous connections to many endpoints with the same IP address Virtual IP Pools configurable globally and for single device groups Exclusive access configuration (on gateway level, on endpoint level, disabled) Provisioning Gateway model configuration for provisioning Encryption support for provisioning files Automatic gateway registration on Endian Network Provisioning modules for Base system information Network settings VPN Gateway-to-Gateway configuration Upstream proxy Port forwarding Source NAT API Can be activated/deactivated Secured with API Token Superuser API with full read and write access User API Activate/deactivate user-gateway connections Activate/deactivate user-endpoint connections Connect App One-click application calls Shows only available functionalities based on user permissions Local application management Automatic OpenVPN connection on program start Automatic reconnection on failure Support for connection through HTTP Proxy (basic/NTLM authentication) Includes auto-update routine Integrated Downloader (logs and provisioning files) No administrator privileges needed after the installation
  • 27. Grazie Endian - Securing everyThing Domande?

Editor's Notes

  1. According to the Siemens documentation, a high security site is separated into at five networks and four security zones as follows: The “Enterprise Control Network” (pink) zone is the corporate network. It hosts the business users and corporate accounting and planning systems. Security of this zone is typically managed by the corporate IT group. The “Manufacturing Operations Network” (yellow) zone hosts the SIMATIC IT servers that exchange information between the control system and applications on the Enterprise Control Network (such as an Enterprise Resource Planning (ERP) system). The “Perimeter Network” (Brown) zone hosts servers that manage equipment in the control system, as well as servers that provide information to end users on the Enterprise Control Network. This is a common location for servers responsible for providing software patches and updates, including Windows security updates and anti-virus updates. Many of the servers within this zone provide information to end users via web servers and web services. People sometimes refer to this zone as a “demilitarized zone” or DMZ. The final security zone hosts two networks: The green “Process Control Network” and the blue “Control System Network.” The Process Control Network hosts the 24x7 plant operators on their Human Machine Interface (HMI) workstations. It also connects to the WinCC/PCS 7 control system servers. The Control System Network connects to the Programmable Logic Controllers (PLCs). It also connects directly to the WinCC/PCS 7 control system servers.