by mfernandez

Slides
23 slides

Briefing IMS V1.2.pdf

Published Jun 19, 2013 in Business & Management
Direct Link :

Briefing IMS V1.2.pdf... Read more

Read less


Comments

comments powered by Disqus

Presentation Slides & Transcript

Presentation Slides & Transcript

Industrial Management System - IMS - Contingencia y Recuperaci—n Seguridad L—gica Control de Cambios y Gesti—n Audit Trail Gesti—n de Alertas de Planta - Cumplimiento y EÞciencia -

À QuiŽn est‡ haciendo cambios en la planta? À D—nde est‡ la œltima versi—n del programa? À QuŽ cambios se han realizado en el PLC? ÀSoy ‡gil ante una contingencia ? ÀEl cumplimiento es cre’ble ? ÀMucha informaci—n, alertas en indicadores y poca gesti—n ?

Contingencia y Recuperaci—n

Contingencia y Recuperaci—n Contingencia y recuperaci—n en Entornos Industriales y de Laboratorio ÒRealidades y necesidades distintas requieren de planteamientos y soluciones diferentesÓ A diferencia de los sistemas corporativos, centrados en la planiÞcaci—n y gesti—n empresarial a alto nivel, los entornos industriales o de laboratorio se caracterizan por tres aspectos claves: El impacto inmediato y directo en los costes que una parada productiva o la pŽrdida de una anal’tica (habitualmente irrecuperable) puede provocar. El empleo de una cantidad signiÞcativa de sistemas con caracter’sticas distintas y tecnolog’as heterogŽneas que almacenan volœmenes no intensivos de informaci—n a nivel individual. Son dispositivos gestionados por ingenieros, qu’micos o farmacŽuticos orientados a la eÞciencia y calidad del proceso, quienes precisan de soluciones simples y robustas que no requieran de conocimientos espec’Þcos en Tecnolog’as de la Informaci—n.

!"#$%&# '$()*+,- .-$,#/*%) ! "#$%&'&($(&)%*+ ,-./-$0$(&)%*+ 120&%&13-.+4+#./513&($ 67" 879 9:3-&($1+;<+3&,.+<0,-<1$-&$#+ 4+/-$%+=.#20<%+;<+;$3.1+ $#0$(<%$;.1+<%+,.(.1+ 1&13<0$1+/<13&.%$;$+,.-+ >:(%&(.1+?>+ 0 1"2,*3%-%dž$)#(*)64 7,46)-42*)$,-)-844 9)#%()*%:/$%&# 1;'<'-=4>?=4 1%-(,@/-4 -)A*,4 B%#7)C- 1%-(,@/-4D)$/6%:/7)-4/4 ,#()*#)-47,42*)7"$$% $)#$*,()-=42/*/4$)#-,E"%*46/4 )2(%@%:/$%dž$/6%7/747,46/4 )2,*/$%TF#/42/*/7/4,-4 $*G(%$/ H 1,$",#$%/47,46/4 ,I,$"$%&#=4;)#(*)647,4 6/4)2,*/$% >J;- 9"$K)-4-%-(,@/-4 K,(,*)EL#,)-4M",44(*/(/#46/4 %#D)*@/$%/6@/$,#/#7)4 2,M",N)-43)6O@,#,-84 P,-(%/4$/*E)47,4 ?#E,#%,*)- @ 9<;&(&)%*+$;A2&1&(&)%+ ;<+;$3.1*+

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

Contingencia y Recuperaci—n

Contingencia y Recuperaci—n

Control de Cambios y Audit Trail

Control de Cambios y Audit Trail Control de cambios y Audit Trail Rastreo de eventos cr’ticos y cambios relevantes ÒNo es suÞciente con cumplir la normativa. Para que sea eÞcaz, debe ser cre’ble.Ó No es suÞciente registrar logs, es necesario analizar la informaci—n o cambios relevantes producidos en cualquier sistema de la planta. Abordar esta ingente tarea de forma manual es algo pr‡cticamente imposible debido a: Los diferentes sistemas que los generan, en ubicaciones distintas y con formatos heterogŽneos. La cantidad de datos generados por todos estos sistemas que deber’a analizarse. La diÞcultad en distinguir los diferentes tipos de registros correspondientes a mensajes informativos, avisos o alertas. Existen soluciones orientadas a detectar cambios relavantes e integrar los diversos logs, correlacionarlos y gestionar por excepci—n: Detecci—n de cambios en conÞguraciones, roles de usuarios, instalaciones no programadas, Þcheros, ... Recolecci—n, almacenamiento y an‡lisis de los registros de auditor’a Correlaci—n con los roles de los equipos de producci—n y/o laboratorio Elaboraci—n de informes de auditor’a y cumplimiento

Control de Cambios y Audit Trail Situaciones T’picas en Planta Queremos hacer un cambio y no sabemos donde esta el programa con los comentarios. Se ha borrado el programa del PLC y resulta que no sabemos donde esta la ultima versi—n. Realizamos cambios en los sistemas de automatizaci—n que en caso de error nos cuesta horrores deshacer. Nos piden la genealog’a de los cambios que hemos ido realizando en determinados procesos cr’ticos. Compa–’as subcontratadas tocan los programas y luego no actualizan las versiones de mantenimiento, etc.

Control de Cambios y Audit Trail

Control de Cambios y Audit Trail Tipolog’as de Cambios PLC, Robots, CNCÕs, Soldadores, Drives, HMI, ... Instalaciones en los equipos vs validadas Procesos Activos vs. Te—ricos Ficheros modiÞcados, le’dos, carpetas, bases de datos Permisos de usuarios, perÞles, bloqueos, intentos de acceso

Control de Cambios y Audit Trail ÀC—mo determinar quŽ sucede en su entorno? Recopilaci—n de logs An‡lisis y correlaci—n Gesti—n de logs y eventos de seguridad (SIEM) Integraci—n con la identidad

Control de Cambios y Audit Trail Gesti—n de Cambios Ejemplo PLCÕs Para cada PLC conectado a la red, el sistema guarda: Tipo de dispositivo Donde est‡ ubicado en la red Tipo de software utilizado por el dispositivo QuiŽn est‡ autorizado a conÞgurar el dispositivo y quŽ cambios puede realizar Hist—rico de versiones y cambios realizados (todos ellos recuperables) Copia maestra El sistema se conecta peri—dicamente al dispositivo para comprobar posibles cambios respecto a la copia disponible en el servidor. Los cambios se pueden forzar con Þrma electr—nica (de acuerdo a 21CFRPart11) Obligatoriedad de documentar la raz—n de cada cambio Audit trail de todos los PLC por gesti—n centralizada Programaci—n de notiÞcaciones v’a e-mail de cambios o dispositivos relevantes

Control de Cambios y Audit Trail An‡lisis Simplicidad y potencia ya no son incompatibles

Seguridad L—gica

Seguridad L—gica Seguridad L—gica en Entornos Industriales y de Laboratorio Autorizaci—n y autentiÞcaci—n en los Sistemas Industriales y de Laboratorio La normativa GMP en cuanto a Seguridad L—gica (21 CFR Part 11.10 D y E) debe estar descrita en su pol’tica interna. Habitualmente contempla aspectos como: Formatos y niveles de complejidad de las palabras de paso Per’odos m’nimos y m‡ximos de renovaci—n de contrase–as Encriptaci—n de Žstas Bloqueo de cuentas de usuario por entradas err—neas y pol’ticas de cambios de contrase–a en primeros accesos y despuŽs de bloqueos Log-out y desconexi—n Historial de contrase–as. Ninguna de ellas es compleja para la mayor’a de sistemas, no obstante... Àes cre’ble aplicarlo en un entorno heterogŽneo con muchos equipos y sistemas distintos de forma eÞciente?

Seguridad L—gica Prop—sito ¥ Integraci—n y sincronizaci—n de usuarios/contrase–as en todos los equipos de la red industrial/ control ¥ Integraci—n opcional con la red corporativa ¥ Gesti—n centralizadas de grupos/ roles

Seguridad L—gica

Gestione el ciclo de vida de la identidad de manera completa, segura y transparente Seguridad L—gica

Cumplimiento

Cumplimiento .#(*,E/A6, ;)#(,#%7) D.(20<%3.+;<+ 7&,.+;<+;&1,.1&3&=.*+2F&($(&)%*+,-.(<;&0&<%3.1+;<+(.,&$+4+ -<13$2-$(&)%*+$23.-&I$(&.%<1+4+$#$-0$1 "#$%+;<+82$#&'&($(&)% 7<1,.%1$F&#&;$;<1*+<13-$3