Soluções de Acesso Remoto Seguro Escalável para fabricantes de máquinas Fabricantes de máquinas Sistemas Industriais em Toda a Planta Introdução Acesso remoto seguro para bens, dados e aplicativos de produção, juntamente com as mais recentes ferramentas de colaboração, confere aos fabricantes a capacidade de aplicar as habilidades e os recursos certos na hora certa, independentemente de sua localização física. Os fabricantes de máquinas estão procurando reduzir custos, agregar mais valor aos seus clientes de fabricação e se diferenciar de seus concorrentes. Este documento descreve os meios para habilitar o acesso remoto seguro para aplicativos e dados baseados em plantas e pode ser usado como orientação para os fabricantes de máquinas colaborarem com seus clientes, ao criar um acesso remoto seguro Desafios Técnicos Os fabricantes de máquinas tradicionalmente contaram com a implantação de pessoal no local para fornecer suporte para sistemas de automação e controle industriais (IACS), ou usaram métodos como acesso autônomo discado sem usar um firewall. Muitas vezes, este método de Acesso Remoto contorna a segurança perimetral, cria a ameaça de um back door no sistema de fabricação e pode representar um risco significativo de segurança. Uma vez que os fabricantes de máquinas fornecem suporte seguro remotamente e respondem a questões em tempo real, este método já não é suficiente. Tecnologias para acesso remoto a redes empresariais tradicionais já existem há algum tempo, como Redes Virtuais Privadas (VPNs). No entanto, aplicar tecnologias de forma exitosa para fornecer acesso remoto eficaz para IACS tem sido um desafio.
2 Soluções de Acesso Remoto Seguro Escalável para fabricantes de máquinas Isso se deve a uma série de razões: IACS é muitas vezes gerido por organizações fabris, enquanto soluções de acesso remoto empresarial, como VPNs, são de responsabilidade da organização de TI. A implementação bem sucedida de acesso remoto ao IACS exige colaboração entre TI e as organizações fabris. O acesso remoto pode expor os sistemas principais de fabricação a vírus e malware que podem estar presentes em um computador remoto ou parceiro, potencialmente afetando a produção. É um desafio garantir que o dispositivo final (computador) usado para o acesso remoto é seguro e que tem as versões apropriadas dos aplicativos necessários para controle e acesso remoto. Limitar as capacidades do usuário remoto a essas funções que são apropriadas para usuários remotos, e não exigem a presença local devido à linha de visão ou outros requisitos semelhantes pode ser difícil. Os fabricantes são muitas vezes incapazes de limitar o acesso de um funcionário parceiro ou remoto apenas a máquinas, aplicativos ou partes da rede específicas pelas quais são responsáveis e têm autorização. Um tamanho não serve para todos. Uma solução de acesso remoto IACS que funciona para um cliente pode não ser suficiente para outro. Uma solução de acesso remoto IACS que é necessária para um cliente pode ser pesada demais ou mesmo impraticável para outro. Como se observa a seguir, uma solução de acesso remoto viável depende das exigências da indústria, requisitos do cliente (políticas e procedimentos de segurança), tamanho do cliente e sua infraestrutura de suporte. Como resultado, as soluções de acesso remoto, enquanto amplamente implantadas na rede empresarial, não têm sido tão amplamente adotadas para apoiar a rede IACS. Quando a tecnologia VPN foi utilizada, ela frequentemente estava sujeita aos desafios mencionados anteriormente, e, portanto, limitada a funcionários apenas (não parceiros), e ainda pode resultar em alguns riscos de segurança, incluindo vírus e acesso não autorizado, se não for devidamente implementada. Para alcançar de fato a fabricação colaborativa, o acesso precisa ser escalável, independentemente da localização ou da empresa. O acesso precisa ser seguro para se comunicar de forma eficaz, diagnosticar problemas e implementar ações corretivas. O acesso deve ser limitado àqueles indivíduos que estão autorizados a acessar os sistemas, e suas ações autorizadas devem estar alinhadas com as políticas e procedimentos corporativos e das plantas. Ao colaborar com o seu cliente para implementar o acesso remoto a suas soluções IACS (por exemplo, máquinas), as seguintes perguntas ajudarão a identificar o nível de prontidão da organização: Eles têm uma política de segurança de TI? Eles têm uma política de segurança de IACS? Eles têm uma política de acesso remoto para os funcionários e a infraestrutura para suportar? Que tecnologia VPN/produtos eles utilizam? Eles têm uma política de acesso remoto para parceiros - a capacidade e processo para adicionar parceiros (fabricantes de máquinas, SI, fornecedores de automação, contratados)? Para parceiros, sua solução está pronta para ser integrada na infraestrutura de rede IACS do seu cliente? Sua solução suporta acesso remoto? Sua solução está alinhada com os padrões estabelecidos de segurança IACS, como ISA-99 e NIST 800-82?
Soluções de Acesso Remoto Seguro Escalável para fabricantes de máquinas 3 Algumas outras considerações importantes incluem: Monitorar e auditar as atividades de usuários remotos para identificar uso indevido Determinar se há qualquer linha de visão (requisitos visuais) ou outras restrições que precisam ser identificadas antes de permitir certas capacidades de acesso remoto Definir que ferramentas de software são permitidas para acesso remoto Tecnologias de Segurança Aplicadas Princípios do Acesso Remoto Seguro Ao desenvolver uma solução de Acesso Remoto Seguro, uma abordagem de Defesa em Profundidade deve ser implementada. Esta abordagem cria várias camadas de segurança que lidam com as diferentes ameaças possíveis que poderiam ocorrer em um cenário de acesso Engenheiros e Parceiros Remotos remoto. Embora não haja uma única tecnologia ou metodologia que protege totalmente redes Criptografia IPsec e VPN SSL IACS, combinar várias tecnologias de segurança constitui um forte elemento dissuasor para Listas de Controle de Acesso (ACLs) tipos mais conhecidos de ameaças e violações Navegação Segura (HTTPS) de segurança, enquanto limita o impacto de qualquer compromisso. Para garantir um Proteção e Detecção de Intrusão programa abrangente de segurança de Defesa em Sessão de Terminal Remoto Profundidade, as empresas precisam contar com Segurança de Aplicativo vários tipos de controles. Autenticação, Autorização e Contabilidade Estes controles podem ser categorizados como: Administrativos - Principalmente as políticas e procedimentos de segurança. - Exemplos incluem: política de senha, treinamento de conscientização de segurança, etc. Técnicos - Também chamados de controles lógicos e consistem em hardware, software e equipamentos eletrônicos para monitorar e controlar o acesso aos sistemas de informação. - Exemplos incluem: firewalls, IPS/IDS,smartcards, etc. Físicos VLANS Aplicativos e Dados de IACS Defesa em Profundidade - Principalmente controles mecânicos para monitorar e controlar o acesso físico - Exemplos incluem: cadeados, guardas de segurança, câmeras de segurança, etc. É importante lembrar que isso não tem a ver apenas com os controles técnicos e que um programa completo de segurança inclui controles Administrativos, Técnicos e Físicos. O diagrama acima é um exemplo de controles técnicos que podem ser implementados para criar uma estratégia de Defesa em Profundidade.
4 Soluções de Acesso Remoto Seguro Escalável para fabricantes de máquinas Abordagem Existem várias abordagens para fornecer Acesso Remoto Seguro a um IACS, duas dos quais são Acesso Direto e Indireto. A escolha dessas abordagens depende dos critérios observados anteriormente como as políticas e procedimentos de segurança do cliente. Cada abordagem tem várias considerações de projeto que poderiam afetar o funcionamento adequado do IACS e devem ser levadas em conta no desenvolvimento e implementação de uma solução de acesso remoto IACS. Acesso Direto O Acesso Direto permite que o usuário remoto estabeleça uma conexão segura diretamente com o IACS. Depois de criar um túnel VPN seguro, o software no computador do usuário remoto, inicia a comunicação diretamente com o IACS. Considerações do Projeto - como elas serão aplicadas? - Autenticação e autorização de rede e aplicativo - Gestão de alterações, controle de versão, conformidade regulamentar e gestão de licenças de software - Gestão de saúde do cliente remoto (computador) - Alinhamento com as normas de segurança de IACS estabelecidas OBS.: Apesar de pouco ou nenhum suporte de TI ser necessário ao seguir esta abordagem, as melhores práticas de segurança devem estar alinhadas com as normas de segurança de IACS estabelecidas. Acesso Direto Site Remoto Sistemas Industriais em Toda a Planta
Soluções de Acesso Remoto Seguro Escalável para fabricantes de máquinas 5 Acesso Indireto Acesso Indireto permite que o usuário remoto estabeleça uma conexão segura com o IACS através de um servidor intermediário geralmente residente na DMZ (Zona Desmilitarizada) para acesso remoto de gateway a um Servidor de Acesso Remoto (RAS) no IACS. O cliente remoto usa um aplicativo de software thin client ou um navegador da web para estabelecer uma conexão com o RAS assim que a sessão VPN é estabelecida. Considerações do Projeto - Várias camadas de autenticação e autorização de rede - Gestão simplificada de ativos - gestão de alterações, controle de versão, conformidade regulamentar e gestão de licenças de software - Gestão simplificada de saúde do cliente remoto - Maior alinhamento com as normas de segurança de IACS estabelecidas OBS.: O acesso indireto é a abordagem preferida devido a um maior alinhamento com as normas de segurança de IACS estabelecidas. Como tal, esta é a abordagem recomendada pela equipe da arquitetura de Ethernet Convergida em toda a planta (CPwE) da Rockwell Automation e da Cisco. Acesso Indireto Site Remoto Servidor de Acesso Remoto (RAS) Sistemas Industriais em Toda a Planta Ao analisar soluções de Acesso Remoto Seguro você deve determinar se o tipo de sistema(s) que
6 Soluções de Acesso Remoto Seguro Escalável para fabricantes de máquinas precisa(m) ser acessado(s), são IACS autônomos isolados ou um IACS empresarial integrado. Exemplo Representativo de IACS Autônomo Isolado - Pequena fábrica, poderia ser pequenas lojas de operador único, localização remota (não empresarial integrado), com poucas máquinas automatizadas - Pouco ou nenhum suporte de TI com mínimas a nenhuma política de segurança - Pouco ou nenhum alinhamento com as normas de segurança de IACS estabelecidas Exemplo Representativo de IACS Empresarial Integrado - Maior fábrica - Interfaces de rede industriais com a rede empresarial - Forte presença de TI com as políticas de segurança de defesa profunda - Alinhamento com as normas de segurança de IACS estabelecidas Exemplo: Acesso Direto para IACS Autônomo WAN Equipamento de Segurança UTM Roteador WAN Site Remoto Engenheiro de Planta Fabricante de Máquinas Integrador de Sistemas
Soluções de Acesso Remoto Seguro Escalável para fabricantes de máquinas 7 Exemplo: Acesso Indireto para IACS Autônomo (Abordagem Preferida) Site Remoto Engenheiro de Planta Fabricante de Máquinas Integrador de Sistemas WAN Roteador WAN Equipamento de Segurança UTM Servidor de Acesso Remoto (RAS) Exemplo: Acesso Indireto para IACS Empresarial Integrado (Abordagem Preferida) (Fabricante maior com integração de sistemas de produção (fabricação) e de negócios (TI)) WAN DMZ Site Remoto Engenheiro de Planta Fabricante de Máquinas Integrador de Sistemas Sistemas Empresariais Sistemas Industriais em Toda a Planta
8 Soluções de Acesso Remoto Seguro Escalável para fabricantes de máquinas Possíveis Soluções de Acesso Remoto Modems de Conexão Discada (Dial-Up) Modems têm sido tradicionalmente um método de acesso remoto backdoor esquecido para aplicativos de IACS. Eles são tipicamente o método menos preferido para acessar um IACS. No entanto, se este é o método de acesso remoto escolhido com base na política de acesso remoto e limitações de infraestrutura física, então uma abordagem de segurança em camadas múltiplas deve ser usada, bem como desligar a energia do modem quando não estiver em uso. O modem deve ter as seguintes capacidades: Contas de Conexão Discada Configuráveis Identificador de Chamadas, permitindo apenas a autenticação para determinados números de telefone programáveis Recursos de Retorno de Chamada (Call-Back) Autenticação Criptografada Além de implantar um modem com segurança interna, outras camadas de defesa também devem ser empregadas. Algumas dessas defesas incluem: implementar um firewall com CIP ativo, estabelecer um IPsec ou VPN SSL, configurar um sistema de detecção/prevenção de intrusão (IDS/IPS), fornecer proteção contra vírus, etc. Os firewalls mais modernos oferecem várias camadas de segurança em um único pacote, muitas vezes referido como um dispositivo de Gerenciamento Unificado de Ameaças (UTM). OBS.: Para orientações adicionais sobre a segurança do modem consulte: Department of Homeland Security Recommended Practice for Securing Control System Modems (prática recomendada para proteger modems de sistemas de controle) - http://www.us-cert.gov/control_systems/practices/documents/securingmodems.pdf Serviços de Rede e Segurança Rockwell Automation - http://www.rockwellautomation.com/services/security/
Soluções de Acesso Remoto Seguro Escalável para fabricantes de máquinas 9 Conexão remota para a planta (Roteadores/Modems de WAN: DSL, Celular, Satélite, Cabo, T1, etc.) Quando os modems tradicionais não são uma opção devido a inviabilidade de instalação de linhas telefônicas, acesso celular fornece uma excelente alternativa para estabelecer uma conexão WAN. Isso está se tornando uma opção popular devido a crescente área de cobertura, velocidade, custo e conveniência. Conexão Remota com a Planta Site Remoto WAN Roteador WAN Equipamento de Segurança UTM Sistemas Industriais em Toda a Planta No entanto, como dito acima sobre modems dial-in, conexões WAN celulares usando roteadores e modems celulares devem ser usadas em conjunto com outras tecnologias de segurança para fornecer Defesa em Profundidade ou no mínimo ter esses recursos incorporados no dispositivo (pacote UTM). Outras opções de conectividade WAN incluem: DSL, Cabo, T1, Satélite, etc. O tipo de conectividade que será usada para estabelecer conectividade WAN ao sistema autônomo dependerá da localização, restrições orçamentárias e política de acesso do fabricante. Uma coisa a notar é que ao implementar uma VPN, normalmente um endereço IP estático precisa ser atribuído pelo provedor de WAN. A seguir estão alguns recursos de segurança a considerar ao desenvolver uma solução: Tem capacidades VPN? SSL? IPsec? Fornece um firewall? - Filtra protocolos industriais? CIP, Modbus, etc. - Inspeção Profunda de Pacotes? NAT (Conversão de Acesso de Rede)? É construída para uso industrial? Antivírus, filtro de spam? Pode fornecer auditoria? Tem um sistema de detecção e/ou prevenção de intrusões?
10 Soluções de Acesso Remoto Seguro Escalável para fabricantes de máquinas Conexão para fora da planta (Webex, GoToMyPc, dispositivos de Gateway VPN, etc) Conexões iniciadas pelo usuário final também podem fornecer recursos de acesso remoto seguro desde que o sistema de controle tenha pessoal no local e que já exista conectividade segura com a internet estabelecida usando controles de segurança de várias camadas. A pessoa de suporte remoto pode solicitar uma sessão remota usando tecnologias como Webex, etc. Site Remoto WAN Roteador WAN Equipamento de Segurança UTM Conexão Remota com a Planta Sistemas Industriais em Toda a Planta No entanto, o PC/Laptop no local precisa ter todo o software necessário instalado para fornecer capacidades remotas bem como TI para configurar as regras necessárias para permitir o acesso de saída. O risco de abrir conexões de saída para a internet (http/https) para usar esses serviços não deve ser ignorado e deve ser restrito a determinados sites e endereços IP para evitar a navegação na web a partir de sistemas de controle. O uso de navegadores da web pode constituir risco significativo e são conhecidos por serem uma fonte de ataques. Outra solução é um dispositivo Gateway VPN que reside no sistema de controle e estabelece o acesso remoto através de um serviço Hosted VPN (hospedado). Deve-se ter cuidado com esta solução para analisar o provedor de serviços de Hospedado, sua localização, se eles estão aderindo às melhores práticas de segurança e estão alinhados com as normas de segurança de IACS estabelecidas, como ISA-99 e NIST 800-82, bem como se atendem aos requisitos de segurança da política de segurança do fabricante.
Soluções de Acesso Remoto Seguro Escalável para fabricantes de máquinas 11 IACS Empresarial Integrado Possível Solução Solução de Acesso Remoto Seguro CPwE da Rockwell Automation e da Cisco - http://literature.rockwellautomation.com/idc/groups/literature/documents/td/ enet-td001_-en-p.pdf - http://literature.rockwellautomation.com/idc/groups/literature/documents/wp/ enet-wp009_-en-e.pdf Soluções Customizadas. Para soluções customizadas, a Equipe de Serviços de Rede e Segurança da Rockwell podem desenvolver uma solução segura que atenda às suas necessidades. http://www.rockwellautomation.com/services/networks/ http://www.rockwellautomation.com/services/security/
12 Soluções de Acesso Remoto Seguro Escalável para fabricantes de máquinas Resumo A evolução dos recursos de acesso remoto seguro permite que os fabricantes de máquinas melhorem a produtividade, reduzam custos e respondam mais rapidamente aos eventos que afetam seus clientes. Ao utilizar essas soluções de Acesso Remoto Seguro, os fabricantes de máquinas podem fornecer suporte remoto em tempo real. Esses recursos são cada vez mais importantes conforme as operações de fabricação se tornam mais complexas e distribuídas globalmente, enquanto a disponibilidade de trabalhadores qualificados para apoiar os sistemas no local 24 horas está diminuindo. Os recursos de acesso remoto para sistemas autônomos dão aos fabricantes de máquinas a capacidade de aplicar as habilidades e recursos certos na hora certa, independentemente de sua localização física. Isso proporciona maior eficiência, menos tempo de inatividade e menor custo. Dada a natureza crítica de aplicativos de IACS, no entanto, é importante que qualquer solução de acesso remoto forneça níveis adequados de segurança para atender às necessidades do fabricante e alinhar-se com as normas de segurança de IACS estabelecidos. Aplicar os princípios de Defesa em Profundidade garante que nunca há acesso remoto direto não seguro para um aplicativo IACS. Recursos Adicionais Alliance Member Cisco Roteadores de Serviços Integrados - http://www.cisco.com/en/us/products/ps10906/products_sub_category_home.html Rockwell Automation Modems de Acesso Remoto - http://www.rockwellautomation.com/services/onlinephone/modems/ Encompass Partners http://www.rockwellautomation.com/encompass/
Soluções de Acesso Remoto Seguro Escalável para fabricantes de máquinas 13 Glossário de Termos CIP - Protocolo Industrial Comum O Protocolo Industrial Comum (CIP) engloba um conjunto abrangente de mensagens e serviços para a coleção de aplicativos de automação de fabricação controle, segurança, sincronização, movimento, configuração e informações. CIP pertence e é mantido pela ODVA. A ODVA é uma associação internacional, composta por membros das principais empresas de automação do mundo. DMZ - Zona Desmilitarizada Refere-se a um buffer ou segmento de rede entre duas zonas de rede. Uma DMZ é comumente encontrada entre a rede corporativa e a internet onde dados e serviços podem ser compartilhados/acessados por usuários na internet ou em redes corporativas. Uma DMZ é normalmente estabelecida com os firewalls de rede para gerenciar e proteger o tráfego de qualquer zona. Para um exemplo de uma rede DMZ, consulte Scenario: DMZ Configuration (Cenário: Configuração DMZ): http://www.cisco.com/en/us/docs/solutions/verticals/cpwe/cpwe_chapter4.html#wp1050554 IACS - Sistemas de Automação e Controle Industriais Refere-se ao conjunto de dispositivos e aplicativos usados para automatizar e controlar o processo de fabricação em questão. Ao invés de usar vários termos com um significado semelhante (por exemplo, sistemas de produção, sistemas de chão de fábrica) padronizamos este termo para uso neste documento. Isso não serve para sugerir qualquer foco ou limitações específicas. Pretendemos que as ideias e conceitos descritos aqui são aplicáveis em vários tipos de fabricação, incluindo, mas não se limitando a em lote, contínua, discreta, híbrida e processo. Outros documentos e referências da indústria podem referir-se a Sistemas de Controle Industrial (ICS). Para os efeitos deste documento, esses termos são intercambiáveis. Este documento usa IACS, como refletido nas normas ISA 99, e está alinhado com a Ethernet Convergida em Toda a Planta (CPwE) da Cisco e da Rockwell Automation IPA-3 - Protocolo de Internet Protocolo de Internet. Protocolo de camada de rede na pilha de TCP/IP, oferecendo um serviço de inter-rede sem conexão. IP fornece recursos para endereçamento, especificação do tipo de serviço, fragmentação e remontagem e segurança. Definido na RFC 791. Para mais informações sobre IP, TCP e UDP, consulte Protocolos de Internet-Manual de Tecnologia de Inter-Rede: http://www.cisco.com/en/us/docs/internetworking/technology/handbook/internet-protocols. html IPS - Sistemas de Prevenção de Intrusões Um dispositivo de segurança de rede que monitora a atividade de rede quanto a comportamento malicioso ou indesejado. Saiba mais sobre Sistemas de Prevenção de Intrusões na Wikipédia: http://en.wikipedia.org/wiki/intrusion-prevention_system Ou Cisco IPS: http://www.cisco.com/en/us/products/sw/secursw/ps2113/index.html
14 Soluções de Acesso Remoto Seguro Escalável para fabricantes de máquinas IPSec - Segurança IP Uma estrutura de padrões abertos que fornece confidencialidade de dados, integridade de dados e autenticação de dados entre pares participantes. IPSec fornece esses serviços de segurança na camada IP. IPSec utiliza IKE (veja acima) para lidar com a negociação de protocolos e algoritmos baseados na política local e para gerar as chaves de criptografia e autenticação a serem usadas pelo IPSec. IPSec pode proteger um ou mais fluxos de dados entre um par de hosts, entre um par de gateways de segurança ou entre um gateway de segurança e um host. Para uma compreensão mais aprofundada do IPsec, consulte o seguinte URL: http://www.cisco.com/en/us/tech/tk583/tk372/technologies_tech_note09186a0080094203. shtml. ISA-99 Visa a segurança para sistemas de controle e automação industriais. Para mais informações, consulte: http://www.isa.org/mstemplate.cfm?micrositeid=988&committeeid=6821 NAT - Conversão de Endereços de Rede Mecanismo para reduzir a necessidade de endereços IP globalmente exclusivos. NAT permite que uma organização com endereços que não são globalmente exclusivos se conecte à Internet, convertendo esses endereços para espaço de endereços globalmente roteáveis. Planta - Unidade de Produção, Fábrica ou Chão de Fábrica Neste documento optou por utilizar o termo planta como uma palavra-chave para descrever a área na qual o processo de fabricação e controle ocorre. Este não serve para excluir palavras semelhantes, como fábrica, instalação de produção ou qualquer outro termo usado para se referir à área em que existe o processo de fabricação. Na verdade, eles podem ser usados de forma intercambiável, mas para fins de consistência, o termo Planta é usado. Sessão de Terminal Remoto Área de Trabalho Remota se refere a um conjunto de protocolos e software que permitem que um computador ou usuário acesse e controle remotamente outro computador através de Emulação de Terminal gráfico. O software que o faz aparecer para um host remoto como um terminal diretamente conectado, incluindo RDP, Protocolo de Área de Trabalho Remota e Computação de Rede Virtual VNC da Microsoft. SSL - Secure Socket Layer Tecnologia de criptografia para a Web usada para fornecer transações seguras, como a transmissão de números de cartão de crédito para comércio eletrônico. Sub-Rede Em redes IP, uma sub-rede é uma rede que compartilha um endereço de sub-rede específico. As sub-redes são redes arbitrariamente segmentadas por um administrador de rede para fornecer uma estrutura de roteamento hierárquica multinível enquanto marcará a sub-rede da complexidade de endereçamento das redes conectadas.
Soluções de Acesso Remoto Seguro Escalável para fabricantes de máquinas 15 Suite de Protocolos IP Um conjunto de normas de rede em que se baseia a internet e a maioria das redes empresariais. Ele inclui o Protocolo de Internet (IP) de 3 Camadas, o Protocolo de Controle de Transmissão (TCP) de 4 Camadas e o Protocolo de Datagrama de Usuário (UDP). UTM - Gerenciamento Unificado de Ameaças Uma solução abrangente que surgiu recentemente no setor de segurança de rede e, desde 2004, ganhou moeda generalizada como uma solução de defesa de gateway de rede primária para as organizações.[1] Na teoria, é a evolução do firewall tradicional em um produto de segurança completo que tem a capacidade de executar várias funções de segurança em um único dispositivo: firewall de rede, prevenção de intrusões na rede e antivírus de gateway (AV), antispam de gateway, VPN, filtragem de conteúdo, balanceamento de carga, prevenção de vazamento de dados e relatórios no dispositivo. Veja mais sobre UTM na Wikipédia: http://en.wikipedia.org/wiki/unified_threat_management VPN - Rede Virtual Privada Uma rede que usa principalmente a infraestrutura de telecomunicações pública, como a Internet, para fornecer aos usuários de escritórios remotos ou em viagem um acesso a uma rede organizacional central. VPNs normalmente exigem que os usuários remotos da rede sejam autenticados e muitas vezes protegem dados com tecnologias de criptografia para impedir a divulgação de informações privadas para partes não autorizadas. VPNs podem servir qualquer funcionalidade de rede que é encontrada em qualquer rede, como compartilhamento de dados e acesso a recursos de rede, impressoras, bancos de dados, websites, etc. Um usuário de VPN geralmente tem sua experiência na rede central de forma idêntica como se estivesse conectado diretamente à rede central. A tecnologia VPN através da Internet pública substituiu a necessidade de requerer e manter circuitos dedicados de telecomunicações de linha alugada caros uma vez típico em instalações de rede de longa distância. Veja mais sobre VPNs na Wikipédia: http://en.wikipedia.org/wiki/vpn WAN - Rede de Longa Distância Uma rede de longa distância (WAN) é uma rede de telecomunicações que cobre uma área ampla (ou seja, qualquer rede que conecta limites metropolitanos, regionais ou nacionais). Entidades empresariais e governamentais utilizam WANs para transmitir dados entre funcionários, clientes, compradores e fornecedores de várias localizações geográficas. Em essência, este modo de telecomunicação permite que uma empresa realize suas funções diárias de forma eficaz, independentemente do local. http://en.wikipedia.org/wiki/wide_area_network Zona de Produção Uma zona de rede na Estrutura Lógica da Planta como mostrado no Capítulo 2 do Converged Plantwide Ethernet (CPwE) Design and Implementation Guide (Guia de Desenvolvimento e Implementação de Ethernet Convergida em Toda a Planta (CPwE)) da Cisco e da Rockwell Automation. A zona contém o conjunto completo de aplicativos, sistemas, infraestrutura e dispositivos que são críticos para as operações contínuas da planta. Em outros documentos (por exemplo, ISA 99), esta zona pode também ser referida como a zona de Controle. Os termos são intercambiáveis neste sentido.
Allen-Bradley, Rockwell Automation, e Rockwell Software são marcas registradas da Rockwell Automation, Inc. Todas as marcas registradas não pertencentes à Rockwell Automation são de propriedade de suas respectivas companhias. Publicação ENET-WP025A-PT-E Março 2012 2012 Rockwell Automation, Inc. Todos os direitos reservados. Impresso nos EUA.