Rollenbasierte Zugriffskontrolle
Die Benutzerauthentifizierung in System 800xA basiert auf der Windows-Authentifizierung über Active Directory oder Workgroups. Die Benutzerzugriffskontrolle beruht auf Benutzer, Rolle und Standort und kann auf Objekt- und Attributebene erfolgen. So kann kontrolliert werden, welcher Benutzer von welchem Standort aus welche Aktionen mit welchem Objekt ausführen darf.
Mit der Log-Over-Funktion können Sie schnell zwischen Benutzern in der Bedienerumgebung umschalten, vor allem, um einem Benutzer mit mehr Rechten als dem angemeldeten Benutzer vorübergehend Zugriff zu gewähren. Auf diese Weise können die Zugriffsrechte für den regulären Bediener auf die notwendigen Funktionen beschränkt werden, während gleichzeitig der vorübergehende Zugriff durch Benutzer mit mehr Rechten problemlos möglich ist.
IPsec
Internet Protocol Security (IPsec) ist eine Protokoll-Suite, mit der die IP-Kommunikation (Internet Protocol) gesichert wird, indem jedes IP-Paket einer Kommunikationssitzung authentifiziert und verschlüsselt wird. Das IPsec Configuration Tool unterstützt die Konfiguration von IPsec, um die Kommunikation zwischen Clients und Servern zu schützen, die Mitglieder der Active-Directory-Domain in System 800xA sind. Es bietet außerdem die Möglichkeit, Systemknoten die Kommunikation ohne IPsec mit explizit definierten Knoten zu erlauben, die IPsec nicht unterstützen.
Sicherung und Wiederherstellung
Größere Verluste durch Zwischenfälle können durch effiziente Disaster-Recovery-Maßnahmen vermieden werden. Über die Systemadministrationsfunktionen lassen sich vollständige und Teilsicherungen durchführen, die dann zu Wiederherstellungszwecken bereitstehen.
Systemkonfiguration und -wartung
ABB Projekte werden nach strengen Sicherheitsrichtlinien für das Engineering und die Inbetriebnahme durchgeführt. Wartungsarbeiten von ABB erfolgen ebenfalls nach strikten Vorgaben. Die Richtlinien wurden auf der Grundlage von Best Practices, Normen und Rahmenkonzepten entwickelt. Im Folgenden sind einige der abgedeckten Bereiche aufgeführt:
- Sichere Standardeinstellungen und Härtung
- Virenschutzsoftware
- Patch-Management
- Zugriffs- und Kontoverwaltung
- Sicherung und Wiederherstellung
- Topologie des Anlagennetzwerks
- Sicherer Fernzugriff