Communication sécurisée pour les machines et les systèmes
Le Microwall IO achemine ces îlots de périphériques de manière sécurisée et facile dans l'intranet de l'entreprise. Des règles de filtrage simples et intuitives protègent les communications sensibles de l'îlot contre les événements nuisibles dans l'intranet et contre les accès non désirés. La télémaintenance et l'accès à distance aux appareils du réseau îloté, ainsi que la gestion du Microwall VPN, peuvent être réalisés via un tunnel VPN WireGuard, à la fois comme serveur VPN et comme client VPN.
Les entrées et sorties numériques vous permettent d'intégrer la télémaintenance et les actions de Microwall IO spécifiques au VPN dans des environnements d'automatisation et de processus. Une sortie d'automate ou un simple bouton/interrupteur peut par exemple fournir un accès VPN, contrôler certaines règles de pare-feu ou vérifier l'état des interfaces réseau. Les sorties permettent une visualisation externe des messages et des événements tels qu'un accès VPN activé.
Le Microwall IO place les composants sensibles ou les sous-réseaux dans un réseau îlot séparé et isole ce dernier de l'intranet de l'entreprise de niveau supérieur. Pour la maintenance à distance, le support à distance, etc., un serveur VPN WireGuard est disponible et fournit aux clients VPN sélectionnés un accès sécurisé et dédié, protégé par un pare-feu, aux composants de l'îlot.
Toutes les connexions entre les réseaux doivent faire l'objet d'une autorisation expresse via des règles basées sur l'IP source/destination et les numéros de port TCP/UDP utilisés. La communication avec des services non documentés et/ou non désirés est interdite et les événements nuisibles tels que les surcharges sont tenus à l'écart de l'île.
---