Nowości
Akcesoria czujnik, uchwyt montażowy, 42x36x30mm, V2A
Akcesoria czujnik, uchwyt montażowy, 42x36x30mm, V2A
25,79 zł (5,51 €) 20,97 zł (4,48 €)
szt
Czujnik akcesoriów, uchwyt montażowy, 56x36x42 mm, V2A
Czujnik akcesoriów, uchwyt montażowy, 56x36x42 mm, V2A
32,58 zł (6,96 €) 26,49 zł (5,66 €)
szt
Akcesoria czujnik, uchwyt montażowy, 43x36x30mm, V2A
Akcesoria czujnik, uchwyt montażowy, 43x36x30mm, V2A
26,49 zł (5,66 €) 21,54 zł (4,60 €)
szt
AY000169, akcesorium czujnika, uchwyt montażowy, 36x36x30mm,  V2A, IPF Electronic
AY000169, akcesorium czujnika, uchwyt montażowy, 36x36x30mm, V2A, IPF Electronic
24,76 zł (5,29 €) 20,13 zł (4,30 €)
szt.
Akcesoria czujnik, wspornik montażowy, 32x36x30mm, V2A
Akcesoria czujnik, wspornik montażowy, 32x36x30mm, V2A
26,96 zł (5,76 €) 21,92 zł (4,68 €)
szt
Czujnik akcesoriów, regulowany dwukierunkowy uchwyt zaciskowy, 20x72x20 mm, aluminium
Czujnik akcesoriów, regulowany dwukierunkowy uchwyt zaciskowy, 20x72x20 mm, aluminium
188,02 zł (40,17 €) 152,86 zł (32,66 €)
szt
Czujnik akcesoriów, dwukierunkowy uchwyt zaciskowy, 16x48x16 mm, aluminium
Czujnik akcesoriów, dwukierunkowy uchwyt zaciskowy, 16x48x16 mm, aluminium
79,34 zł (16,95 €) 64,50 zł (13,78 €)
szt
WSPIERANIE ZDALNYCH, PODŁĄCZONYCH PRACOWNIKÓW, KTÓRZY UTRZYMUJĄ ZAKŁADY W RUCHU 0
WSPIERANIE ZDALNYCH, PODŁĄCZONYCH PRACOWNIKÓW, KTÓRZY UTRZYMUJĄ ZAKŁADY W RUCHU

Wspieranie zdalnych, podłączonych pracowników, którzy utrzymują zakłady w ruchu

Podobnie jak większość innych branż działających w dzisiejszym cyfrowym świecie, zakłady przemysłowe muszą obecnie wspierać zdalnie podłączonych pracowników.

Zdalny dostęp przynosi wiele korzyści dla hali produkcyjnej: redukcja czasu i pieniędzy poświęconych na konserwację i rozwiązywanie problemów, skrócenie czasu przestojów i podejmowanie decyzji biznesowych bez konieczności bycia na miejscu, to tylko niektóre z nich.

Badając, co jest potrzebne do obsługi zdalnie podłączonych pracowników, przekonasz się, że istnieją trzy typowe scenariusze, które należy rozważyć - każdy z własnym zestawem wymagań:

  1. Pracownicy, którzy muszą mieć dostęp do informacji o zakładzie, gdy znajdują się w innym miejscu (w innym zakładzie, w domu, w podróży, w pokoju hotelowym itp.) ). Pracownicy ci muszą monitorować, konserwować i rozwiązywać problemy w wielu zakładach bez konieczności podróżowania lub przebywania na miejscu (np. mając możliwość dokonywania aktualizacji oprogramowania lub drobnych zmian parametrów).
  2. Pracownicy na miejscu, którzy chcą mieć pełny obraz tego, co dzieje się na hali produkcyjnej, bez konieczności chodzenia do wielu lokalizacji i fizycznego monitorowania różnych linii. Pracownicy ci potrzebują przyjaznych dla użytkownika interfejsów internetowych, które wyświetlają potrzebne im informacje na urządzeniach mobilnych, z możliwością dostosowania i szybkiego wyszukiwania danych.
  3. Dostawcy zewnętrzni, tacy jak wykonawcy usług, którzy potrzebują dostępu do sprzętu w celu przeprowadzenia konserwacji i monitorowania. Aby obserwować stan sprzętu, przeprowadzać konserwację predykcyjną itp. muszą mieć wgląd w określone dane. Bez tego dostępu sprzedawca nie będzie w stanie wykryć anomalii lub wiedzieć, kiedy konieczna jest wymiana części

Integracja zdalnej łączności z sieciami kontrolującymi infrastrukturę krytyczną wymaga solidnej strategii bezpieczeństwa cybernetycznego. Należy ustanowić rurociąg, który bezpiecznie przenosi dane zakładu do i z lokalizacji zdalnej. Bez tego nie będzie żadnych ograniczeń w zakresie tego, do czego mogą mieć dostęp te połączone grupy.

Nawet jeśli mają one różne potrzeby, informacje powinny być udostępniane każdej grupie w bezpieczny sposób - albo w siedzibie firmy, albo w chmurze. Jak można zapewnić tym grupom dostęp, aby mogły uzyskać to, czego potrzebują, bez wpływu na przestoje, tworzenie podatności na zagrożenia lub wpływanie na działalność fabryki?

Bezpieczny zdalny dostęp dla pracowników zakładu i osób trzecich

Widzieliśmy, jak niektóre zakłady całkowicie wyłączają ustawienia zapory i unikają kontroli dostępu, nie zabezpieczając swojej sieci: Każdy może mieć dostęp do wszystkiego. To nie jest dobra praktyka biznesowa.

Niektóre zakłady udzielają dostępu za pośrednictwem zasobów takich jak narzędzia do współdzielenia pulpitu. Narzędzia te nie zapewniają ścisłej kontroli dostępu, co tworzy luki w sieci, które mogą być wykorzystane przez hakerów.

Niektóre zakłady konfigurują swoje sieci jak VPN, aby umożliwić dostęp stronom trzecim / zdalnym pracownikom, jednak problemy pojawiają się, gdy dostęp ten nie jest kontrolowany. W jednej z ostatnich sytuacji, strona trzecia otrzymała dostęp do całej sieci zakładu, zamiast tylko do danych, które były jej potrzebne. Później, kiedy firma zajmująca się bezpieczeństwem cybernetycznym przyszła przeprowadzić test penetracyjny, zakład oblał go, ponieważ nie podjęto żadnych kroków w celu zabezpieczenia lub ograniczenia dostępu tylko do potrzebnych danych (i upewnienia się, że dostęp był tylko do odczytu).

Prawdziwa odpowiedź na problem zarządzania zdalnie podłączonymi pracownikami leży w bezpiecznym zdalnym dostępie. Chociaż sieci VPN umożliwiają zdalny dostęp do przemysłowych systemów sterowania, mogą również łączyć się z siecią IT. Jeśli źli aktorzy są w stanie uzyskać dostęp do jednego punktu Twojego systemu, to będą w stanie uzyskać dostęp do wszystkich. Sieci VPN są jednym z najczęstszych sposobów uzyskiwania dostępu do sieci przez hakerów.

VPN są tylko tak bezpieczne, jak sieć, na której się opierają. Jeśli sama sieć ma słabą ochronę lub nie ma zapór ogniowych czy kontroli dostępu, wtedy VPN da dostęp do wszystkiego. Brakuje im również funkcji bezpieczeństwa, których potrzebują dzisiejsze zakłady: widoczności tego, kto ma dostęp (i do czego ma dostęp), kontroli i ograniczeń dostępu, minimalizacji przestojów itp.

Ponieważ często są one skonfigurowane tak, aby połączyć urządzenie sieciowe z dużą siecią serwerów przez Internet, sieci VPN otwierają nowe rodzaje zagrożeń. Na przykład: Co się stanie, jeśli tablet lub laptop, którego używasz do połączenia VPN z siecią przemysłową, ma złośliwe oprogramowanie? Sieci VPN mają również luki w zabezpieczeniach, które hakerzy mogą wykorzystać, jeśli wiedzą, jak to zrobić.

Zamiast polegać na połączeniach VPN, warto rozważyć ustanowienie bezpiecznych połączeń zdalnego dostępu.

Dzięki bezpiecznemu zdalnemu dostępowi, Twoja strategia bezpieczeństwa cybernetycznego dla pracowników zdalnych może działać w następujący sposób: Być może istnieje grupa inżynierów, którzy mają dostęp tylko do niektórych maszyn w Twojej sieci, wraz z kilkoma punktami danych. Nie otrzymują oni pełnej lub całkowitej kontroli nad maszyną (lub siecią) - tylko absolutne minimum tego, czego potrzebują do zdalnego wykonywania swojej pracy i zarządzania środowiskiem fabryki.

Ponadto, system powinien być w stanie śledzić, kto dokonuje jakich zmian, tak aby mieć platformę audytową na miejscu, jeśli cokolwiek będzie wymagało późniejszego zbadania.

Kolejnym czynnikiem do rozważenia jest jednoczesna łączność. Jeśli pracownik jest połączony zdalnie, upewnij się, że nikt inny (na miejscu lub poza nim) nie ma dostępu do tych samych danych w tym samym czasie. W przeciwnym razie jedna osoba może dokonywać zmian, nie zdając sobie sprawy, że ktoś inny robi to samo. Sprzęt może być "zablokowany", gdy ktoś pracuje zdalnie; gdy pracownik zdalny jest nieaktywny przez określony czas lub wylogowuje się, sprzęt "odblokowuje się", aby ktoś inny mógł uzyskać do niego dostęp.

 

Bezpieczny zdalny dostęp z Belden

Zespół specjalistów firmy Belden wie, jak łączyć i chronić zakłady produkcyjne i sieci przemysłowe, oferując najbardziej kompletny w branży zestaw rozwiązań sieciowych typu end-to-end, aby pomóc Ci zabezpieczyć swoje sieci, jednocześnie oferując zdalny dostęp. Nasi zaufani doradcy pomagają budować lepsze wyniki biznesowe, zwiększając wydajność, sprawność, zrównoważony rozwój, bezpieczeństwo i ochronę.

Nasze Centrum Innowacji dla Klientów umożliwia Ci współpracę z naszymi doradcami - sprzedawcami, technologami, ekspertami ds. zastosowań i inżynierami produktu - w celu opracowania, przetestowania, udokumentowania i wdrożenia rozwiązań, które sprawią, że cele związane z wydajnością, bezpieczeństwem i innowacyjnością staną się osiągalne. Zanim rozwiązania, które zaprojektujemy, będą działać w Twoim środowisku, możesz przekonać się, jak będą funkcjonować na żywo.

Chcesz dowiedzieć się więcej o cyberbezpieczeństwie przemysłowym lub o tym, jak Belden może pomóc Ci przygotować się na zdalnie połączonych pracowników? Odwiedź naszą stronę poświęconą inteligentnej produkcji.

Autor: Scott Kornblue i Sylvia Feng

Komentarze do wpisu (0)

Wersje językowe
Kategorie blog
Newsletter
Podaj swój adres e-mail, jeżeli chcesz otrzymywać informacje o nowościach i promocjach.
do góry
Sklep jest w trybie podglądu
Pokaż pełną wersję strony
Sklep internetowy Shoper.pl