Die Lösung unterstützt Sicherheitsmerkmale gemäß IEC 62443 sowie die Richtlinien gemäß VDI 3699 und DIN 19235.
Zusätzlich soll diese in Anlagen für die NIS2 oder der Cyber resilience act der Europäischen Union gilt, eingesetzt werden können.
Bezüglich IEC 62443 soll die Software-Zertifikate vorweisen können basierend auf IEC 62443 4-1 und IEC 62443 4-2. Darüber hinaus sollen Anlagenbesitzer die Möglichkeit erhalten, mit der verfügbaren Software gemäß IEC 62443 3-3 zu zertifizieren.
Umfassende Security-Maßnahmen und -Funktionen zur Sicherung des Anlagenbetriebs müssen gewährleistet sein wie beispielsweise ein serverseitiger Authentifizierungsmechanismus
Mit diesen Zertifikaten dokumentiert das Unternehmen seinen Security-Ansatz für Automatisierungsprodukte und bietet Integratoren und Betreibern transparenten Einblick in seine umgesetzten Industrial-Security-Maßnahmen.
Eingesetzt als Prozessleitsystem steuert und überwacht es kontinuierlich Prozesse. Da ein Anlagen-Stillstand massive Auswirkungen haben kann, sind funktionale Sicherheit wie auch Industrial Security-Maßnahmen in Bezug auf Verfügbarkeit, Integrität und Vertraulichkeit sehr wichtig.
Das System soll eine zertifizierte PROFINET und PROFIsafe Schnittstelle aufweisen, um eine konsistente Verbindung von der Peripherie bis zum SCADA System zu ermöglichen, die den Konformitätskriterien entspricht. Zusätzlich soll in diesem Kontext auch die redundante Anbindung der SPS möglich sein (ReduLAN). Basierend auf PROFIsafe bedeutet das einen weiteren Sicherheits-Layer für eine SIL3 zertifizierte Lösung der PROFINET Anbindung. ProfiNET und ProfiSAFE stehen in diesem Fall als Client Device Lösung zur Verfügung.
Die Software soll mittels Zertifikats nachweisen können, dass sie in einer sicherheitsgerichteten Anlage rückwirkungsfrei verwendet werden kann.
In diesem Kontext soll das System weiters Datenfehlerüberprüfung(useCRC) unterstützen – ein Sicherheitsfeature des Nachrichtensystems. Es bietet erweiterte Fehlererkennungsmöglichkeiten im Vergleich zum Standard-Nachrichtensystem. Um die Datenintegrität sicherzustellen, werden die Nachrichten in CRC-Telegramme mit geeigneter Länge mit inkludiertem 32bit CRC eingeteilt.
In Safety Projekten kann eine Meldebehandlung für das CRC-Element konfiguriert werden. Die Meldebehandlung löst einen Alarm aus, wenn die CRC-Berechnung nicht für eine bestimme Managerverbindung aktiv ist. In einem Standard-Projekt ist die Meldebehandlung deaktiviert. Die Verbindung zwischen Treiber und Event verwendet die erweiterte Integritätsprüfung.
Für die Sicherheit im Netzwerk steht standardmäßig SSL/TLS zur Verfügung - alternativ kann KERBEROS Verschlüsselung unterstützt werden. Für Kerberos sollen folgende Abstufungen ermöglicht werden:
Die Kommunikation zwischen Client und Server kann mittels zeitbegrenzt gültigem Key verschlüsselt werden
Archivierte und geschriebene Daten dürfen nicht veränderbar sein, Ergänzungen (Nachtrag) oder gekennzeichnete Korrekturen sollen dennoch möglich sein.
Es werden erhöhte Sicherheitsanforderungen an das System gestellt: Sowohl zwischen den Systemkomponenten als auch in Richtung User Interface muss es möglich sein, die Kommunikation in verschlüsselter Form einzusetzen. Darüber hinaus sollen erweiterte Kryptographische-Funktionalitäten angeboten werden.
Bereits verschlüsselte Softwarekomponenten, wie Bilder oder Skripte sollen entschlüsselt werden können, um kleinere Änderungen in der Anlage durchzuführen und danach wieder verschlüsselt abgelegt werden können.
Die Software muss eine Kommunikation über den OPC UA Standard bereitstellen, welches zudem über ein gültiges OPC UA Zertifikat garantiert wird. Weitere Vorteile ergeben sich in Kombination mit S7-1500 und OPC UA betreffend optimierte Performance und der Verarbeitung von Message-Bursts sowie integrierter Buffer-Funktionalität. Die Software soll für OPC UA Companion Specs und Methoden unterstützen.
Es soll darüber hinaus möglich sein, das genutzte Datenmodell zu ändern, ohne einen Neustart durchführen zu müssen.
Aus Sicherheitsgründen muss das System IEC 61850 Anforderungen sowie 61400 unterstützen. Darüber hinaus soll auch Hardware-Redundanz der SPS basierend auf IEC 61850 möglich sein. Für einen Nachweis zur Sicherheit soll ein entsprechendes Zertifikat von einer anerkannten Zertifizierungs-Stelle für IEC 61850 Clients vorgelegt werden können.
Die Kommunikation des IEC60870-5-104 unterstützenden Treibers muss TLS/SSL verschlüsselt erfolgen.
Die Kommunikation des IEC 61850 unterstützenden Treibers soll SSL verschlüsselt erfolgen.
Basierend auf Überlegungen zu immer weiter steigenden Anforderungen im Bereich Sicherheit soll die Software ein Minimal-Set an verlässlichen Sicherheits-Vorkehrungen bereits ab Beginn eines Projekts bereitstellen.
Das beinhaltet das Ausführen der Installationsroutinen als Administrator genauso wie vordefinierte Security-Mechanismen in der Projektentwicklung. Trotz Allem soll es möglich sein, Projekte ohne erhöhte Sicherheits-Maßnahmen zu starten. Letzteres muss aber manuell ausgewählt werden unter voller Berücksichtigung der damit verbundenen Risiken.
Das System soll in der Lage sein, automatisierte Tests durchzuführen. Diese Testberichte können automatisiert zum Systemanbieter gesendet werden. Unterstützt werden dabei sowohl nächtliche Testläufe, die automatisiert laufen als auch manuelle Testläufe nach Useranforderung. Es soll möglich sein, weitere System zur Testoptimierung einzubinden. Darüber hinaus soll auch die Möglichkeit bestehen, bei Fehlern eine direkte Benachrichtigung an den entsprechenden Entwickler zu senden, um eine schnelle Fehlerbehebung zu garantieren.
Das System kann eine Dokumentation bezüglich Code-Coverage vorweisen, welche auch Ergebnisse und die getesteten Services dokumentiert. Darüber hinaus wird eine Security-Guideline angeboten, welches Richtlinien für Lösungen mit erhöhten Sicherheitsanforderungen bietet.
Es soll möglich sein, Audit Trails in die Prozesse einzubinden, um die Qualitätssicherung zu gewährleisten.