Säkra anslutbarheten

i alla lägen:

konnektivitet i varje fas, från plannering,

i installation, till den dagliga driften och vid underhåll.

Öka enheternas säkerheten i varje fas

I en sammanlänkad värld kan varje enskild nod i dina automatiseringssystem utnyttjas, vilket kan skapa säkerhetsproblem. Att öka din enhets säkerhet är den självklara vägen att gå, läs om Moxas kantanslutningslösningar, baserade på IEC 62443-standarder, för ökad motståndskraft och inbäddade säkerhetsfunktioner mot cyberhot som förbättrar din enhets säkerhet från första driftsättning till de dagliga underhållet. Detta ger säkrare anslutbarhet i varje fas.

From Initial deployment to daily Maintenanve
Öka säkerhetsnivån i varje fas från driftsättning till dagligt underhåll.

Inbyggda säkerhetsfunktioner,

för säker driftsättning.

Användarlösen
Device Integrity
Device Least Functionality

Användarautentisering

Kontroll av den identitet som uppges samt uppmaning att byta det fabriksinställda lösenordet om det ej ändrats.

Utrustningens skydd

För att fastställa riktigheten finns en kontroll av CRC koderna innan en enhet uppdateras.

Steg-för steg mot obehörighet

För att hjälpa användare att rätt konfigurera och inaktivera onödiga tjänster i Secure-serierna* finns en detaljerad guide.


Communication Integrity
Moxa Reliable Networks and Sincere service
Network Access Control

Säkerhet i kommunikationen

Stödjer säkra anslutningar och förbättrad övervakning av kantutrustningen via TLS 1.2, HTTPS och SNMPv3 medan osäkra protokoll, såsom exempelvis HTTP, inaktiveras som standard. 

 

 

Nätverksåtkomstkontroll

Lösningarna för säkrare anslutning till kantutrustning innehåller bland annat vitlistning vilket endast tillåter listade IP-adressers åtkomst till nätverket

 

Med effektivare underhåll kan du höja säkerheten

KONFIGURATIONSHANTERING

Lösningen för att ansluta utrustningen är designad både för OT och IT användare, det finns stöd för GUI, MXconfig och CLI, MCC Tools. Tack vare detta kan du med utökad säkerhet enkelt uppdatera fasta program. Du kan ta backup på inställningar och återskapa dessa om så behövs. Se Moxas videoklipp hur enkelt en masskonfigurering av utrustning kan gå till (på engelska, nya fönster)

MXconfig

MCC tools

NÄTVERKSADMINISTRATION FÖR UTRUSTNINGEN

MXview är verktyg för nätverkshantering med intuitiv nätverkstopologi för att hjälpa användare att enkelt kontrollera enhetens status, inklusive säkerhetsstatusen för var och en av Moxas anslutningsprodukter. Dessutom kan du övervaka användardefinierade säkerhetshändelser och göra administratören uppmärksam på överträdelser. Se en demonstration som visar hur du kan använda MXview Security View (nytt fönster).

HANTERING AV SÅRBARHETER

En direkt uppdatering kan ske för att korrigera sårbarheter när de upptäcks. Moxa bildade Cyber Security Respond Team (CSRT) som övervakar sårbarhetsuppdateringar och vidtar nödvändiga åtgärder efter behov. På Moxas säkerhetsrådgivningssida kan du prenumerera på RSS-flödet för Security Advisory för att få aktuell information, men kom ihåg att installera en RSS läsare först, gör så här för Outlook.


MOXAS SECURE EDGE CONNECTIVITY PRODUCT PORTFOLIO

NPort 5000/5000A series

Serial Device Servers

 

Embedded Security Functions for Secure Deployment

User Authentication and Authorization
    • •  Password protection (length, character enforcement)
Device Integrity •  Checks CRC code before updating the device
Device Least Functionality
Communication Integrity •  HTTPS (TLS 1.2 embedded with self-signed certificate)
•  SNMPv3
Network Access Control •  Accessible IP List
•  Access Control List (ACL)

Securing Your Devices With Efficient Maintenance

Configuration Management
  • •  GUI type of MXconfig
  • •  CLI type of MCC tools
Device Management
  • •  Syslog (remote or local logging)
  • •  Manageable via MXview network management software
Vulnerability Management •  Dedicated Cyber Security Response Team (CSRT) to handle vulnerabilities
•  Perform a Nessus scan
* Exclude NPort 5100/5200 Series and NPort IA5000 Series.

 

 

NP-6000

NPort 6000 series

Secure Terminal Servers

 

Embedded Security Functions for Secure Deployment

User Authentication and Authorization
  • •  Password protection (length, character enforcement)
  • •  Authentication servers (RACIUS/TACACS+)
  • •  Customized privilege for different user groups
Device Integrity •  Checks CRC code before updating the device
Device Least Functionality
  • •  Security Hardening Guide
  • •  Unused services can be disabled
  • •  Disabled the default setting of the Telnet console
Communication Integrity •  HTTPS (TLS 1.2 embedded with self-signed certificate, also supports public certificate import)
•  SSH/SNMPv3
Network Access Control
  • •  Accessible IP List
  • •  Access Control List (ACL)

Securing Your Devices With Efficient Maintenance

Configuration Management
  • •  GUI type of MXconfig
  • •  CLI type of MCC tools
Device Management
  • •  Syslog (remote or local logging)
  • •  Manageable via MXview network management software
Vulnerability Management •  Dedicated Cyber Security Response Team (CSRT) to handle vulnerabilities
•  Perform a Nessus scan
 

 

 

 

 

MGate family

MGate MB3000/5000 series**

Protocol Gateways

 

Embedded Security Functions for Secure Deployment

User Authentication and Authorization
    • •  Password protection (length, character enforcement)
Device Integrity •  Checks CRC code before updating the device
Device Least Functionality
  • •  Security Hardening Guide (MGate MB3000/5000 Series)
  • •  Unused services can be disabled
  • •  Disabled the default setting of the Telnet console
Communication Integrity •  HTTPS (TLS 1.2 embedded with self-signed certificate, also supports public certificate import)
•  SNMPv3
Network Access Control  

Securing Your Devices With Efficient Maintenance

Configuration Management
  • •  GUI type of MXconfig
  • •  CLI type of MCC tools
Device Management
  • •  Syslog (remote or local logging)
  • •  Manageable via MXview network management software
Vulnerability Management •  Dedicated Cyber Security Response Team (CSRT) to handle vulnerabilities
•  Perform a Nessus scan
* Exclude MGate MB3180.

 

 

 

 

Moxa IoThinx

ioThinx 4510 series

Modular Remote I/Os

 

Embedded Security Functions for Secure Deployment

User Authentication and Authorization
    • •  Password protection (length, character enforcement)
Device Integrity •  Checks CRC code before updating the device
Device Least Functionality
  • •  Security Hardening Guide (link is comming soon)
  • •  Unused services can be disabled
Communication Integrity •  HTTPS (TLS 1.2 embedded with self-signed certificate, and can be exported)
•  SNMPv3
Network Access Control  

Securing Your Devices With Efficient Maintenance

Configuration Management
  • •  GUI type of MXconfig
  • •  CLI type of MCC tools
Device Management
  • •  Syslog (remote or local logging)
  • •  Manageable via MXview network management software
Vulnerability Management •  Dedicated Cyber Security Response Team (CSRT) to handle vulnerabilities
•  Perform a Nessus scan