โยโกกาวา ได้กำหนดเกณฑ์นโยบายและมาตรการพื้นฐานสำหรับการควบคุมความปลอดภัยของผลิตภัณฑ์ ด้วยการนำไปใช้ในกระบวนการพัฒนาผลิตภัณฑ์ โยโกกาวา พยายามอย่างยิ่งที่จะกำจัดช่องโหว่จากผลิตภัณฑ์และปรับปรุงความปลอดภัย เรากำหนดวงจรชีวิตของระบบให้เป็นช่วงเวลาทั้งหมดตั้งแต่การพัฒนาผลิตภัณฑ์จนถึงการแนะนำระบบและการดำเนินการ
ความท้าทาย ของลูกค้า
ระบบโรงงานและระบบควบคุมมีเป้าหมายโดยผู้โจมตีทางไซเบอร์ที่เป็นอันตราย
- ผู้โจมตีที่เป็นอันตรายเริ่มให้ความสำคัญกับโรงงานและระบบควบคุม
- การโจมตีทางไซเบอร์ในระบบควบคุมกำลังเพิ่มขึ้น
- ลูกค้าต้องการแนะนำผลิตภัณฑ์ระบบควบคุมที่ปลอดภัยมากขึ้น
โซลูชั่นของเรา
โยโกกาวา จัดหาผลิตภัณฑ์ระบบควบคุมความปลอดภัย
- โยโกกาวา จัดหาผลิตภัณฑ์ระบบควบคุมที่ปลอดภัยซึ่งช่วยให้ลูกค้าสามารถดำเนินการโรงงานของตนได้โดยไม่ต้องกังวลโดยการแนะนำวงจรการพัฒนาที่ปลอดภัยการได้รับการรับรองด้านความปลอดภัยและอื่น ๆ
สิทธิประโยชน์ ของลูกค้า
ลูกค้าสามารถสร้างระบบควบคุมที่ปลอดภัยยิ่งขึ้นโดยใช้ผลิตภัณฑ์ระบบควบคุมความปลอดภัยของเรา
- กลยุทธ์เชิงลึกในการป้องกันทำให้ผลิตภัณฑ์ระบบควบคุมมีความปลอดภัยมากขึ้น
- ส่งผลให้ลูกค้าสามารถสร้างระบบควบคุมที่ปลอดภัยมากขึ้น
เทคโนโลยีการเปิดใช้งาน
ผลกระทบของการจัดหาผลิตภัณฑ์ระบบควบคุมความปลอดภัย
- แนะนำ Secure Development Lifecycle (SDLC)
- รับการรับรองความปลอดภัยต่างๆ
- ความปลอดภัยในตัว
- ด้วยการทำงานร่วมกับผู้จำหน่ายซอฟต์แวร์ด้านความปลอดภัย โยโกกาวา จัดหาซอฟต์แวร์รักษาความปลอดภัยสำหรับผลิตภัณฑ์ระบบของตน
- ทีมตอบสนองต่อเหตุการณ์ความปลอดภัยของผลิตภัณฑ์ (PSIRT)
- รายงานที่ปรึกษาด้านความปลอดภัย โยโกกาวา
รายละเอียด
วงจรชีวิตการพัฒนาที่ปลอดภัย (SDLC)
SDLC เป็นกระบวนการของ Yokogawa ในการพัฒนาผลิตภัณฑ์ระบบรักษาความปลอดภัยตาม IEC 62443-4-1 โดยมีวัตถุประสงค์คือเพื่อพัฒนาผลิตภัณฑ์ที่ไม่มีช่องโหว่ SDLC ประกอบด้วยหกขั้นตอน เราพัฒนาผลิตภัณฑ์ที่ปลอดภัยโดยลดจุดอ่อนในผลลัพธ์ของแต่ละเฟส และระบุจุดอ่อนในระยะการพัฒนา
โยโกกาวา ได้รับการรับรองด้านความปลอดภัยต่างๆ
- การรับรอง ISASecure
- Wurldtech Achilles Communications Certification
การรับรองISASecure®
เพื่อให้ลูกค้ามั่นใจในความน่าเชื่อถือของผลิตภัณฑ์ โยโกกาวา ได้รับใบรับรอง ISASecure
การรับรอง ISASecure SDLA
ISASecure SDLA เป็นโปรแกรมการรับรองความปลอดภัยสำหรับกระบวนการพัฒนา ระบบควบคุม การรับรองนี้มอบให้โดยอิงจากการตรวจสอบที่ยืนยันว่าองค์กรเป็นไปตามมาตรฐาน ISA/IEC 62443-4-1 และข้อกำหนดอื่นๆ บางประการ
ชื่อกระบวนการพัฒนา |
องค์กร | ใบรับรอง (มาตรฐาน) |
วันที่ |
---|---|---|---|
วงจรชีวิตการพัฒนาที่ปลอดภัย (SDLC) |
โยโกกาวา Engineering Asia Pte. จำกัด 5 Bedok South Road สิงคโปร์ |
ISASecure SDLA Version 3.0.0 (ISA/IEC 62443-4-1:2018) |
31 มีนาคม 2564 |
วงจรชีวิตการพัฒนาที่ปลอดภัย (SDLC) |
บริษัทโยโกกาวาอิเล็กทริก มูซาชิโนะโตเกียวญี่ปุ่น |
ISASecure SDLA Version 3.0.0 (ISA/IEC 62443-4-1: 2018) |
20 ธ.ค. 2565 |
การรับรอง CSA ของ ISASecure และการรับรอง EDSA
ISASecure CSA และ EDSA เป็นโปรแกรมการรับรองความปลอดภัยสำหรับส่วนประกอบ โปรแกรมการรับรอง ISASecure CSA เปิดตัวในเดือนสิงหาคม 2019 แทนที่โปรแกรมการรับรอง ISASecure EDSA เป็นไปตามมาตรฐานสากล IEC 62443-4-2 และ IEC 62443-4-1 ของคณะกรรมการไฟฟ้าระหว่างประเทศสำหรับการรักษาความปลอดภัยในอุปกรณ์ควบคุม
ประเภท | รุ่น | เวอร์ชัน |
ใบรับรอง |
วันที่ |
|
---|---|---|---|---|---|
ตัวควบคุม DCS | CENTUM VP | R6.09 | 2022-1-7 | ||
ตัวควบคุม DCS | CENTUM VP | R6.01.00 | EDSA 2010.1 Level 1 |
2015-08-07 |
|
ตัวควบคุม DCS | CENTUM VP | R5.03.00 | EDSA 2010.1 Level 1 |
2014-07-14 |
|
ระบบควบคุม ความปลอดภัย | ProSafe-RS Lite | R4.06 | CSA 1.0.0 Level 1 | 2021-07-05 | |
ระบบควบคุม ความปลอดภัย | ProSafe-RS | R4.05.00 | CSA 1.0.0 Level 1 |
2021-05-13 |
|
ระบบควบคุม ความปลอดภัย | ProSafe-RS | R4.01.00 | EDSA 2010.1 Level 1 |
2016-07-26 |
|
ระบบควบคุม ความปลอดภัย | ProSafe-RS | R3.02.10 | EDSA 2010.1 Level 1 |
2013-12-24 |
Wurldtech Achilles Communications Certification
เพื่อให้ลูกค้ามั่นใจได้ถึงความน่าเชื่อถือสูงของผลิตภัณฑ์ โยโกกาวา ได้รับ Achilles Communications Certification ซึ่งเป็นใบรับรองความปลอดภัยสำหรับอุปกรณ์ฝังตัวที่พบในโครงสร้างพื้นฐานที่สำคัญ ช่วยให้มั่นใจได้ถึงความปลอดภัยของจุดสิ้นสุดของตัวควบคุม
Achilles Communications Certification คือใบรับรองความปลอดภัยสำหรับอุปกรณ์ฝังตัวที่พบในโครงสร้างพื้นฐานที่สำคัญ
ใบรับรองการสื่อสารของ Achilles ช่วยให้มั่นใจได้ถึงความปลอดภัยของอุปกรณ์ควบคุมปลายทาง
CENTUM VP Controller AFV10D
การรับรอง Achilles ระดับ 1
มีนาคม 2555
ตัวควบคุมความปลอดภัย ProSafe-RS SSC60D
การรับรอง Achilles ระดับ 1
มีนาคม 2554
คอนโทรลเลอร์ CENTUM CS 3000
การรับรอง Achilles ระดับ 1
กุมภาพันธ์ 2550
CENTUM CS 3000 Vnet เราเตอร์ AVR10D
การรับรอง Achilles ระดับ 1
กุมภาพันธ์ 2550
ตัวควบคุมความปลอดภัย ProSafe-RS SSC50D
การรับรอง Achilles ระดับ 1
กุมภาพันธ์ 2550
ตัวควบคุม Stardom FCJ NFJT100
การรับรอง Achilles ระดับ 1
กุมภาพันธ์ 2550
ความปลอดภัยของ Vnet / IP
Vnet / IP ที่ใช้ในระบบควบคุมการผลิตและระบบเครื่องมือด้านความปลอดภัยของ Yokogawa เป็นเครือข่ายควบคุมที่ใช้เทคโนโลยีอีเธอร์เน็ต
- การรับรองความถูกต้อง: มาตรการต่อต้านการปลอมแปลงและการปลอมแปลง
Vnet / IP ใช้วิธีการแลกเปลี่ยนคีย์ที่ช่วยให้มั่นใจได้ว่าการสื่อสารต่อเนื่องจะปลอดภัยแม้ในระหว่างกระบวนการอัพเดตคีย์เป็นระยะ
ใน Vnet / IP ที่อยู่ IP จะถูกกำหนดให้กับพอร์ตทั้งหมดของตัวควบคุมซึ่งเป็นระบบที่ซ้ำซ้อนและการแลกเปลี่ยนคีย์จะดำเนินการอย่างต่อเนื่องกับแต่ละพอร์ตอย่างอิสระทำให้สามารถเริ่มการสื่อสารใหม่ได้ทันทีหลังจากเปลี่ยนคอนโทรลเลอร์หรือช่องทางการสื่อสาร - การทิ้งแพ็กเก็ต: การต่อต้านการโจมตี DoS บนคอนโทรลเลอร์
คอนโทรลเลอร์มีซีพียูสองตัว: ตัวหนึ่งสำหรับควบคุมและอีกตัวสำหรับการสื่อสารเพื่อให้โหลดบนเลเยอร์การสื่อสารไม่ส่งผลต่อการประมวลผลการควบคุม แพ็กเก็ตที่ไม่จำเป็นจะถูกทิ้งที่ระดับล่างของเลเยอร์การสื่อสารเพื่อลดภาระ หากช่องสัญญาณที่ดูเพล็กซ์ช่องใดช่องหนึ่งได้รับแพ็กเก็ตมากกว่าจำนวนที่กำหนดไว้การสื่อสารผ่านช่องสัญญาณจะหยุดลงในช่วงเวลาหนึ่งและจะดำเนินการต่อผ่านช่องทางอื่นแทน
เครื่องมือรักษาความปลอดภัยไอที
ระบบปฏิบัติการ Windows มีฟังก์ชันที่หลากหลาย แต่ฟังก์ชันที่ไม่ได้ใช้สำหรับผลิตภัณฑ์ระบบควบคุมสามารถปิดใช้งานเพื่อป้องกันช่องโหว่ในฟังก์ชันเหล่านั้นได้ นอกจากนี้การตั้งค่าฟังก์ชันความปลอดภัยของระบบปฏิบัติการที่เหมาะสมสามารถทำให้ระบบแข็งตัวได้โดยไม่ส่งผลกระทบต่อการทำงานของระบบ เป็นไปได้ที่จะตั้งค่าบนเครื่องมือที่ OS ให้มาโดยไม่ต้องใช้เครื่องมือเฉพาะ อย่างไรก็ตามรายการที่ต้องการมีมากมายและขั้นตอนมักจะซับซ้อนทำให้เกิดข้อผิดพลาดในการตั้งค่าได้ง่าย
เครื่องมือรักษาความปลอดภัยไอทีของ Yokogawa มีการตั้งค่าความปลอดภัยโดยอัตโนมัติของระบบปฏิบัติการซึ่งจะช่วยลดข้อผิดพลาดในการตั้งค่าและข้อผิดพลาดอื่น ๆ จากมนุษย์และกำจัดช่องโหว่ที่เกิดจากข้อผิดพลาดเหล่านี้
โยโกกาวา เป็นพันธมิตรพันธมิตร OEM ของ McAfee
การผสมผสานระหว่าง McAfee และ โยโกกาวา ทำให้เกิดซอฟต์แวร์รักษาความปลอดภัยสำหรับผลิตภัณฑ์ระบบควบคุมของ โยโกกาวา
ซอฟต์แวร์รักษาความปลอดภัยนี้ทำงานได้ดีกับ Endpoint Security Service ของ โยโกกาวา
ซอฟต์แวร์ป้องกันไวรัสมาตรฐานสำหรับ Endpoint Security
ซอฟต์แวร์ป้องกันไวรัสมาตรฐานสำหรับ Endpoint Security (ซอฟต์แวร์ AV มาตรฐาน) ใช้วิธีการป้องกันไวรัสสำหรับผลิตภัณฑ์ระบบควบคุมของ โยโกกาวา
เมื่อรวมกับ โยโกกาวา ซอฟต์แวร์ Standard AV จะมีคุณสมบัติดังต่อไปนี้นอกเหนือจากฟังก์ชั่นของซอฟต์แวร์ป้องกันไวรัสทั่วไป
- การกำหนดค่าที่เหมาะสม
โยโกกาวา มีการกำหนดค่าที่เหมาะสมที่สุดของซอฟต์แวร์ AV มาตรฐานร่วมกับซอฟต์แวร์ระบบของ โยโกกาวา - การยืนยันเงื่อนไขการทำงานที่เสถียรของ โยโกกาวา IA ระบบควบคุม
HMI และเซิร์ฟเวอร์ของระบบควบคุม IA ต้องการการตอบสนองแบบเรียลไทม์และทรูพุตที่เสถียรสำหรับการปรับแต่งของผู้ปฏิบัติงานหรือการร้องขอการรับข้อมูลจากระบบควบคุมดูแล อย่างไรก็ตามซอฟต์แวร์ป้องกันไวรัสอาจมีผลต่อประสิทธิภาพของพีซีและเซิร์ฟเวอร์เนื่องจากคุณสมบัติ
นอกจากนี้ไฟล์นิยามไวรัสที่เพิ่งออกใหม่อาจทำให้ซอฟต์แวร์ปกติถูกตรวจพบว่าเป็นมัลแวร์ (บวกเท็จ) และผลบวกที่ผิดพลาดดังกล่าวอาจส่งผลต่อการทำงานของระบบควบคุม
ดังนั้น โยโกกาวา จึงยืนยันซอฟต์แวร์ AV มาตรฐานและไฟล์นิยามไวรัสและเอ็นจิ้นที่เพิ่งเปิดตัวใหม่ร่วมกับผลิตภัณฑ์ระบบควบคุมเพื่อให้แน่ใจว่าไม่มีผลบวกผิดพลาดเกิดขึ้นและยังตรวจสอบการทำงานของการควบคุม ผลิตภัณฑ์ระบบ
ซอฟต์แวร์มาตรฐานที่อนุญาตพิเศษสำหรับการรักษาความปลอดภัยปลายทาง
Standard Whitelisting Software for Endpoint Security (Standard WL Software) ใช้มาตรการปิดใช้งานมัลแวร์สำหรับผลิตภัณฑ์ระบบควบคุมของ Yokogawa
ซอฟต์แวร์ WL มาตรฐานมีคุณสมบัติดังต่อไปนี้นอกเหนือจากฟังก์ชันของซอฟต์แวร์ที่อนุญาตพิเศษทั่วไปเมื่อรวมกับ Endpoint Security Service ของ Yokogawa
- การกำหนดค่าที่เหมาะสม
โยโกกาวา มีการกำหนดค่าที่เหมาะสมที่สุดของซอฟต์แวร์ WL มาตรฐานร่วมกับซอฟต์แวร์ระบบของ โยโกกาวา
ทีมตอบโต้เหตุการณ์ความปลอดภัยของผลิตภัณฑ์ โยโกกาวา
โยโกกาวา PSIRT ให้การสนับสนุนช่องโหว่ของผลิตภัณฑ์ โยโกกาวา
ในฐานะที่เป็นจุดโฟกัส โยโกกาวา PSIRT เป็นผู้นำและจัดการข้อมูลช่องโหว่ของ โยโกกาวา ร่วมกับองค์กรภายในและภายนอกของ โยโกกาวา
- การเผยแพร่รายงานช่องโหว่ด้านความปลอดภัย
โยโกกาวา PSIRT เผยแพร่รายงานช่องโหว่ด้านความปลอดภัยของ โยโกกาวา ผ่านคำแนะนำด้านความปลอดภัยซึ่งมีผลิตภัณฑ์มาตรการและข้อมูลที่เกี่ยวข้องที่ได้รับผลกระทบ -
การรับข้อมูลเกี่ยวกับช่องโหว่ด้านความปลอดภัยที่น่าสงสัย
โยโกกาวา PSIRT ได้รับข้อมูลเกี่ยวกับช่องโหว่ด้านความปลอดภัยที่น่าสงสัยจากผู้รายงานข้อมูลช่องโหว่เช่นนักวิจัยด้านความปลอดภัยและลูกค้า
แหล่งข้อมูล
YSAR-16-0002: ช่องโหว่การเรียกใช้คำสั่งโดยพลการใน STARDOM
ดาวน์โหลด
เอกสารรับรอง
คุณต้องการข้อมูลเพิ่มเติมเกี่ยวกับบุคลากร เทคโนโลยี และโซลูชั่นของเราหรือไม่ ?
ติดต่อเรา