Reklama: Chcesz umieścić tutaj reklamę? Zapraszamy do kontaktu »
Reklama: Chcesz umieścić tutaj reklamę? Zapraszamy do kontaktu »
Powrót do listy artykułów Aktualizowany: 2025-04-23
ctrlX OS firmy Bosch Rexroth: gotowy na ustawę o odporności cybernetycznej
  • System operacyjny ctrlX OS jest dobrze przygotowany do wymagań CRA
  • ctrlX OS jest certyfikowany zgodnie z normą IEC 62443-4-2 i może być elastycznie rozszerzany o dodatkowe funkcje bezpieczeństwa
  • System sterowania ctrlX CORE jako brama bezpieczeństwa umożliwia bezpieczne projektowanie istniejących i nowych rozwiązań automatyzacji

Ustawa o odporności cybernetycznej (Cyber Resilience Act, CRA), która weszła w życie pod koniec 2024 roku, stawia przed firmami wyzwanie, jakim jest kompleksowe zabezpieczenie ich produktów cyfrowych. System operacyjny ctrlX OS firmy Bosch Rexroth jest już dobrze przygotowany do wymagań CRA i pokazuje, w jaki sposób firmy produkcyjne mogą przygotować się na przyszłość dzięki temu rozwiązaniu.

CRA wymaga od producentów projektowania produktów z komponentami cyfrowymi w taki sposób, aby zapewnić wysoki poziom cyberbezpieczeństwa. Po pierwsze, nakłada wymogi dotyczące cyberbezpieczeństwa produktów z elementami cyfrowymi, a po drugie, procesów ustanowionych przez producentów w celu radzenia sobie z podatnościami, aby zapewnić cyberbezpieczeństwo w okresie wsparcia dla produktów. Oprócz szczegółowej oceny ryzyka, ryzyka cybernetyczne muszą być brane pod uwagę już podczas opracowywania produktu. Produkty muszą być zaprojektowane tak, aby były domyślnie bezpieczne i mogły być aktualizowane. Ponadto CRA wymaga, aby krytyczne incydenty związane z bezpieczeństwem i wykorzystane luki w zabezpieczeniach były zgłaszane w ciągu 24 godzin i szybko usuwane za pomocą aktualizacji.

"Ustawa o odporności cybernetycznej (Cyber Resilience Act) ustanawia obowiązkowe wymagania w zakresie cyberbezpieczeństwa zarówno dla producentów, jak i sprzedawców w całym cyklu życia produktu – dla wszystkich produktów, które są połączone z innym urządzeniem lub siecią. Dzięki ctrlX OS jesteśmy już dobrze przygotowani na wymagania CRA. Klienci mogą być pewni, że nasze produkty przygotują ich na przyszłość" – wyjaśnia Steffen Winkler, Senior Vice President Sales Business Unit Automation & Electrification Solutions w firmie Bosch Rexroth.

ctrlX OS jest gotowy na współpracę z CRA

Oparty na systemie Linux system operacyjny ctrlX OS jest kluczowym elementem w świecie automatyzacji Bosch Rexroth. System ctrlX OS jest bezpieczny z założenia i domyślnie bezpieczny, a ponadto posiada certyfikat zgodności z normą IEC 62443-4-2 Security Level 2 wydany przez TÜV Rheinland. Dane, które są zapisywane, przekazywane lub w inny sposób przetwarzane, są w pełni chronione. Zapewnia również platformę do szybkiego i niezawodnego wydawania i stosowania poprawek zabezpieczeń bez wpływu na działanie.

System operacyjny wraz z ekosystemem jest dostarczany dla środowiska przemysłowego i dlatego może być również używany przez innych dostawców w ich komponentach automatyki. W związku z tym wszystkie urządzenia oparte na systemie ctrlX OS – niezależnie od tego, czy pochodzą od Bosch Rexroth, czy od innych producentów – spełniają bardzo wysokie standardy w zakresie cyberbezpieczeństwa. Z tych powodów ctrlX OS jest uważany za jeden z najnowocześniejszych, najbardziej otwartych i bezpiecznych systemów operacyjnych.

System sterowania ctrlX CORE zapewnia cyberbezpieczeństwo

Jednym z przykładów urządzenia ctrlX OS firmy Bosch Rexroth jest system sterowania ctrlX CORE, który został zaprojektowany tak, aby był bezpieczny w standardzie. ctrlX CORE zapewnia bardzo wysoki poziom cyberbezpieczeństwa dzięki zasadom „bezpieczny domyślnie" i „bezpieczny w fazie projektowania" oraz zgodności z międzynarodowymi standardami. Cały dostęp użytkowników do urządzeń podlega domyślnie ścisłym regułom dotyczącym haseł. Poziom ochrony można jeszcze bardziej zwiększyć, jeśli to konieczne. Rozszerzenia funkcjonalne i aktualizacje korygujące luki w zabezpieczeniach są również regularnie udostępniane za pośrednictwem bezpiecznego kanału. Dostęp do danych urządzenia zawsze wymaga uwierzytelnienia i autoryzacji. System sterowania korzysta z systemu operacyjnego ctrlX OS certyfikowanego zgodnie z normą IEC 62443-4-2, dzięki czemu jest zgodny z najnowszymi standardami cyberbezpieczeństwa.

Ponadto system sterowania można w razie potrzeby rozbudować o dodatkowe aplikacje zabezpieczające ze sklepu ctrlX OS Store, na przykład za pomocą aplikacji Security Scanner, Firewall i VPN Client. Wspierają one użytkowników w spełnianiu wymagań CRA dla ich maszyn. Aplikacja Firewall redukuje luki w zabezpieczeniach do minimum. Klient VPN zapewnia bezpieczną zdalną konserwację i chroniony dostęp do urządzeń z sieci zewnętrznych. Dostęp może być ograniczony w zależności od stanu maszyny i zatwierdzenia na miejscu. W ramach kontroli odbioru maszyny na poziomie sieci, Security Scanner umożliwia pełną inwentaryzację wszystkich komponentów, a także ocenę stanu bezpieczeństwa całej maszyny. Dzięki temu można zidentyfikować potencjalne luki w zabezpieczeniach i je ukierunkować.

Modernizacja: system sterowania zabezpiecza również istniejące maszyny

System sterowania ctrlX CORE zapewnia cyberbezpieczeństwo zarówno w nowych, jak i istniejących środowiskach przemysłowych. „Aby sprostać wymaganiom CRA, a zwłaszcza w kontekście nasilających się cyberataków, konieczne jest również zabezpieczenie istniejących maszyn. ctrlX CORE może być również używany jako brama bezpieczeństwa w rozwiązaniach automatyzacji ze sprzętem i oprogramowaniem innych firm, aby zapewnić ich bezpieczeństwo. Dzięki ctrlX CORE nowoczesne funkcje cyberbezpieczeństwa można również zintegrować ze starszymi systemami. Jest to kluczowa zaleta w środowisku poprzemysłowym" – mówi Winkler.

Indywidualne koncepcje zabezpieczeń

Bosch Rexroth wspiera również firmy kompleksowym doradztwem i usługami w zakresie cyberbezpieczeństwa. Obejmuje to na przykład przeprowadzanie analizy zagrożeń i ocen ryzyka, skanowanie bezpieczeństwa i szkolenia w celu budowania umiejętności w zakresie bezpieczeństwa IT. Indywidualne koncepcje cyberbezpieczeństwa są opracowywane i wdrażane wspólnie z użytkownikami.

„Obecnie konsekwentnie dostosowujemy wszystkie produkty i usługi, aby zapewnić zgodność firm z przepisami, a tym samym możliwość bezpiecznego i solidnego projektowania swoich systemów w perspektywie długoterminowej – tylko w ten sposób mogą one być gotowe na przyszłość" – mówi Winkler.