Scarica il documento () sui 20

Monitoraggio Eaton Cyber Secured - FAQ

Hai domande sulle caratteristiche e i vantaggi offerti dal monitoraggio Cyber Secured?

In cosa consiste il monitoraggio da remoto di un UPS?

Un gruppo di continuità (UPS) è disponibile 24/7, 365 giorni all’anno per assicurare la fornitura di energia elettrica di alta qualità  ai tuoi carichi critici.

Un sistema così importante e complesso ha bisogno di manutenzione su base regolare per evitare tempi di inattività inaspettati. Aiutare a minimizzare  il rischio di blackout, il monitoraggio da remoto è come avere uno specialista Eaton virtuale sul sito.

Il monitoraggio Cyber Secured di Eaton è un servizio basato su cloud progettato per prevedere i guasti dei componenti dell’alimentazione. Inoltre, con l’aggiunta delle analitiche, rende il monitoraggio proattivo invece che reattivo.

Quali sono i vantaggi offerti dal monitoraggio da remoto in un sistema UPS?

  • Monitoraggio da remoto 24/7 da parte di un esperto per i dispositivi UPS Eaton mono e trifase.
  • Integrazione con i tecnici di manutenzione sul campo di Eaton, con il supporto tecnico e con gli analisti del monitoraggio.
  • Visibilità in tempo reale, sempre con te, tramite strumenti per la visualizzazione, avvisi e trend disponibili su dispositivo mobile e browser.
  • Notifiche, chiamate e invio di allarmi critici 24/7.
  • Diagnostica in remoto per riparazioni sul sito più veloci e per la convalida delle richieste in garanzia.
  • Allarmi temperature critiche.
  • Avvisi di perdita di comunicazione.
  •  Report mensili intuitivi e riepiloghi su richiesta.

Come può il Cyber Secured Monitoring di Eaton garantire la sicurezza dei tuoi dispositivi?

Il Cyber Secured Monitoring di Eaton utilizza Gateway Industriali e schede di connettività di rete Gigabit, è il primo ad aver ricevuto le certificazioni UL 2900-1 e IEC 62443-4-2, basate su severi criteri per la sicurezza compresi algoritmi di crittografia. La piattaforma IoT scelta  è leader sul mercato in Europa da oltre 20 anni e viene controllata annualmente per la certificazione IEC.

Una maggiore sicurezza è garantita:

  • Assicurando che non sia possibile accedere al dispositivo dall’esterno.
  • MQTT implementato in modo nativo significa che gli attacchi basati su broker non possono verificarsi. Il nostro partner è valutato A+ per le sue capacità di crittografia.
  • L’assenza di un database SQL significa che non è possibile effettuare modifiche usando un linguaggio di query l’accesso al database è invece disaccoppiato e passa attraverso le proprie API.
  • La app di firewall online rappresenta una protezione aggiuntiva per l’applicazione cloud.
  • L’azienda viene spesso sottoposta a audit indipendenti ed effettua regolarmente test di penetrazione.

Che protocolli utilizza?

  • MQTT su Transport Layer Security (TLS) è un protocollo di crittografia che rende possibile una comunicazione sicura e crittografata tra l’UPS e il server cloud a livello di trasporto. Oltre alla crittografia del livello di trasporto fornita, TLS assicura anche la  riservatezza dei dati. Tutti i codici cloud funzionano all’interno di un Cloud virtuale privato sicuro, a cui non possono accedere parti terze.
  • La comunicazione con internet, tramite il Cockpit dell’applicazione e l’interfaccia, funziona con HTTPS.
cloud.jpg

Quali sono le funzionalità di sicurezza della piattaforma IoT?

securitycapabilities.jpg

In cosa consiste l’approccio “progetti sicuri”?

La strategia aziendale di Eaton definisce un ciclo di sviluppo sicuro che comprende linee guida e  obiettivi volti a garantire la sicurezza durante lo sviluppo dei prodotti Eaton. 

Ad esempio, nella fase iniziale, i dati di un prodotto vengono analizzati per identificare qualsiasi criticità. Qualsiasi dato sensibile o personale eventualmente identificato attraverso questo processo viene controllato per assicurare la  conformità con le più recenti regolamentazioni per la protezione dei dati, quali la GDPR. Questo processo permette a Eaton di identificare i requisiti di sicurezza per tutti i prodotti con funzionalità intelligenti integrate. I requisiti di sicurezza vengono identificati sulla base di un’ampia gamma di standard industriali. Raccolti in un unico documento interno, questi requisiti forniscono un approccio uniforme allo sviluppo del prodotto che lo rendono conforme a numerosi standard di sicurezza e rendendo possibile la vendita in qualsiasi parte del mondo.

secure-by-design-fblock.jpg

Eaton ha utilizzato l’approccio “progetti sicuri” per il suo Cyber Secured Monitoring?

L’approccio “progetti sicuri” è stato adottato durante tutto lo sviluppo dell’intera soluzione.  La valutazione della sicurezza, eseguita manualmente piuttosto che tramite una scansione automatica, ha rilevato l’impossibilità di trasmettere regolarmente qualsiasi dato sensibile o personale.