Lataa dokumentti () / 20
Saamme toimimaan sen, millä on merkitystä.

Eaton Cyber Secured Monitoring -palvelu – UKK

Kysyttävää Cyber Secured Monitoring -palvelun ominaisuuksista ja hyödyistä?

Mikä on UPS-järjestelmän kaukovalvonta?

Häiriötön sähkönsyöttö (UPS) on valmiina ympäri vuorokauden 365 päivänä vuodessa taaten laadukkaan sähkönsyötön kriittiselle kuormalle.

Näin kriittinen ja monimutkainen järjestelmä vaatii säännöllistä ylläpitoa odottamattomien käyttökatkosten välttämiseksi. Kaukovalvonta auttaa minimoimaan sähkökatkojen riskiä, joten kaukovalvonta on kuin Eatonin virtuaalinen asiantuntija paikan päällä.

Eaton Cyber Secured Monitoring -palvelu on pilvipohjainen palvelu, joka on suunniteltu ennakoimaan sähkökomponenttien viat. Sen lisäanalytiikkaominaisuuksien ansiosta se tekee sähkönsyötön valvonnasta reaktiivisen sijaan proaktiivista.

Mitkä ovat UPS-järjestelmän kaukovalvonnan hyödyt?

  •  Asiantunteva, ympärivuorokautinen kaukovalvonta Eatonin 1- ja 3-vaiheisille UPS-laitteille.
  • Integrointi Eatonin asentajien, teknisen tuen ja valvonta-analyytikkojen kanssa.
  • Reaaliaikainen hälytysten ja trendien tarkastelu mobiili- ja selainnäytöiltä mistä käsin tahansa.
  • 24/7 kriittisistä hälytyksistä ilmoittaminen, niihin vastaaminen ja käsittely.
  • Kaukodiagnostiikka nopeuttaa korjauksia paikan päällä sekä takuuvaatimusten validointia.
  • Korkeiden lämpötilojen kriittiset hälytykset.
  • Hälytykset yhteyskatkoksista.
  •  Intuitiiviset kuukausittaiset ja pyynnöstä toimitettavat yhteenvetoraportit.

Kuinka Eaton Cyber Secured Monitoring -palvelu takaa laitteiden kyberturvallisuuden?

Eaton Cyber Secured Monitoring -palvelu käyttää Industrial Gateway- sekä Gigabit-verkkokortteja, jotka ovat saaneet alan ensimmäisinä UL 2900-1- ja IEC 62443-4-2 -sertifikaatit vahvojen turvallisuuskriteereidensä, kuten salausmenetelmiensä ansiosta. Valittu IoT-alusta on ollut Euroopan markkinajohtaja yli 20 vuoden ajan, ja se auditoidaan vuosittain IEC-sertifikaattia varten.

Turvallisuus taataan myös seuraavasti:

  • Varmistamalla, että laitteeseen ei voida päästä käsiksi ulkopuolelta.
  • Natiivisti implementoidulla MQTT-protokollalla, joka tarkoittaa, että välittäjäpohjaiset hyökkäykset eivät ole mahdollisia. Kumppanimme on saanut arvosanan A+ salauskyvyistään.
  • SQL-tietokannan puuttuminen tarkoittaa sitä, että muutoksia ei voida tehdä kyselykielellä, kun tietokantaan pääsy on erotettu ja paketoitu omilla rajapinnoilla.
  • Verkkosovelluksen palomuuri on lisäsuoja pilvisovellukselle.
  • Yritys auditoidaan usein riippumattomasti ja se tekee säännöllisesti koehyökkäyksiä.

Mitä protokollia käytetään?

  • MQTT-protokolla, johon on yhdistetty Transport Layer Security (TLS) -salaus on kryptografinen protokolla, joka mahdollistaa suojatun ja salatun viestinnän UPS-järjestelmän ja pilvipalvelimen välillä kuljetuskerroksessa. Kuljetuskerroksen salauksen lisäksi TLS takaa myös tietojen luottamuksellisuuden. Kaikki pilvikoodit toimivat suojatun Virtual Private Cloud -pilven sisällä, johon kolmansilla osapuolilla ei ole pääsyä.
  • Kommunikointi sovelluksen koontinäytön kautta suoritetaan HTTPS-protokollalla.
cloud.jpg

Mitkä ovat IoT-alustan turvallisuusvalmiudet?

securitycapabilities.jpg

Mikä secure-by-design -lähetymistapa on?

Eatonin yritysstrategia määrittelee tuotteen koko elinkaaren aikaisen turvallisuuskehyksen, joka sisältää toimintatavat turvallisuuden takaamiseksi Eatonin tuotteiden kehittämisen aikana. 

Esimerkiksi tuotteen tietovirta analysoidaan erittäin varhaisessa vaiheessa kriittisten tekijöiden tunnistamiseksi. Kaikki tämän prosessin aikana tunnistettavat arkaluontoiset ja henkilökohtaiset tiedot tarkistetaan, jotta varmistetaan uusimpien tietosuoja-asetuksien, kuten GDPR-asetusten, noudattaminen. Tämän prosessin avulla Eaton voi tunnistaa kaikkien tuotteiden turvallisuusvaatimukset sisäänrakennetun tiedonhankinnan avulla. Turvallisuusvaatimukset tunnistetaan alan laajan standardivalikoiman perusteella. Yhteen sisäiseen asiakirjaan kootut vaatimukset tarjoavat yhdenmukaisen, useiden turvallisuusstandardien kanssa yhteensopivan lähestymistavan tuotekehitykseen, jonka ansiosta se voidaan myydä mihin tahansa päin maailmaa.

secure-by-design-fblock.jpg

Onko Eaton käyttänyt secure-by-design -lähestymistapaa Cyber Secured Monitoring -palvelussa?

Secure-by-design -tapaa käytettiin ratkaisun koko kehityksen ajan. Turvallisuusarvioinnissa, joka suoritettiin manuaalisesti automaattisen skannauksen sijaan, havaittiin, että arkaluontoisia tietoja tai henkilötietoja ei voida lähettää säännöllisesti.