Controllo delle variazioni e repository degli applicativi

Gestire tutti gli applicativi di un impianto non è un gioco da ragazzi: quanto può essere utile un repository di applicativi e relative variazioni?

Per molti utenti, anche oggi nell’era dell’IoT, risulta complicato fare un backup periodico del proprio pc, del telefono e del tablet; per alcuni è complicato addirittura comprendere il motivo per cui è necessario farlo. Nell’ambiente lavorativo soprattutto nel PROCESSO, esistono (o almeno dovrebbero esistere) le relative procedure ma in questo caso non stiamo parlando dei miei dispositivi personali che sono comunque numericamente limitati: parliamo di impianti in cui vi sono decine o centinaia di PLC, i relativi sistemi di supervisione, storicizzazione del dato, analisi, etc…

  • Come si gestiscono dunque gli applicativi di tutti questi dispositivi e pc di produzione?
  • Cosa si intende per Change Management e Configuration Control nelle architetture di processo?
  • E come se non fosse già abbastanza complicato…cosa succede se un operatore o un manutentore devono modificare questi applicativi?
  • Chi tiene traccia della variazione?
  • Qual è la versione corretta dell’applicativo?

Dotarsi di una piattaforma per Change Management & Version Control vuol dire dare risposte concrete e chiare alle domande appena poste:

  • OGNI SINGOLA VARIAZIONE VIENE TRACCIATA, dunque è possibile risalire ad ogni singolo dettaglio a riguardo: chi l’ha fatta, quando, perché.
  • IL BACKUP DEGLI APPLICATIVI E’ SEMPRE DISPONIBILE: verificare quale versione sta girando o ripristinarne una precedente sarà semplicissimo.
CON QUALI BRAND DELL’AUTOMAZIONE E’ COMPATIBILE? TUTTI!!! Guarda l’elenco completo

La "cassaforte" degli applicativi e la ripartenza rapida

Il change management deve anche prevedere le linee guida da rispettare per i sistemi IT/OT in produzione.

In particolare la garanzia che qualunque variazione tecnologica (software applicativo, hardware, firmware, sistema operativo, …) venga apportata ai sistemi di controllo, PLC, Robot, automazione e supervisione, possa essere testata, tracciata e univocamente utilizzata, in direzione di strategie DevOps: dunque non si può prescindere dall’utilizzo di sistemi di change e configuration management (CMS) pensati per la OT.

In ogni impianto ci sono componenti critici del sistema di automazione e controllo e può succedere che un PLC o un computer non funzionino più, o si verifichi un crash di disco e non si sappia quale sia la versione di un’applicazione in esecuzione nel sistema quando si verifica un fermo impianto/macchina. Inoltre (per non aggiungere in questo articolo anche il tema Industrial Cyber Security), in questi ultimi tempi abbiamo visto esempi di come anche i sistemi di fabbrica siano stati raggiunti da malware e ransomware che hanno bloccato PC e Server in fabbrica, bloccando gli impianti.

Il downtime assume allora una nuova, drammatica dimensione. Senza la presenza di un meccanismo che sia parte dell’intera fase di manutenzione, la ripartenza dell’applicazione può essere difficile e costosa.

(RPO-RTO) Basterebbe questa sola ragione per dichiarare il change management critico per i sistemi PLC/HMI/SCADA.

 

 

Molti utenti possono perdere infatti ore o giorni di lavoro a causa della mancanza un backup aggiornato ed affidabile dell’applicazione corrente.

Provate a chiedervi:

  • Quanti e quali sono i PLC che controllano il processo di produzione?
  • Un PC con uno SCADA critico viene utilizzato da diversi operatori su più turni?
  • I programmi di PLC e PC-SCADA sono salvati in un luogo sicuro e protetto?
  • I back-up vengono tenuti aggiornati?
  • Abbiamo mai provato a far una ripartenza, un recovery da questi back-up?
  • Le versioni sono sotto controllo per aggiornamenti e variazioni alla configurazione?
  • Potete ripartire in tempi brevi in caso di errori, incidenti, anomalie e rotture che impongano di ricaricare il software sui dispositivi (PLC, PC, ecc.)?
  • Quanto tempo serve a trovare, identificare e ricaricare la corretta versione del software per correggere il problema e fare ripartire la produzione?
  • E quanto viene a costare una fermata e la mancata produzione?

Un efficace sistema configuration management che disponga di Plug-in avanzati per la maggior parte dei PLC, Pannelli, SCADA-HMI, Robot, CNC-DNC, presenti sul mercato, permette di gestire la configurazione di dispositivi di automazione ed il software applicativo.

 

CON QUALI BRAND DELL’AUTOMAZIONE E’ COMPATIBILE? TUTTI!!! Guarda l’elenco completo

CHI USA MDT AUTOSAVE?

Clikkate sul Vostro settore di appartenenza e scoprite chi usa MDT Autosave nel proprio impianto

AUTOMOTIVE
LIFESCIENCE
MANIFATTURIERO
PETROLCHIMICO
SIDERURGICO
F&B
UTILITY

La parola del Tecnico: 3 motivi per usare un software per Change Control & Configuration Management

Una singola linea, un’intera fabbrica o comunque un processo nella sua complessità, è governato da controllori (PLC, SCADA, etc…) e più precisamente dalla loro logica interna: ovviamente su questi vengono spesso e volentieri apportate modifiche, installate più recenti versione del SW, Patch, etc…su un singolo PC possiamo parlare di backup frequenti (ad ogni variazione?), ma quando ci riferiamo a sistemi più complessi un aiuto informatico può fare la differenza tra successo e insuccesso

  • COME POSSIAMO DUNQUE TENERE TRACCIA DI 
    Guido Cogliati, Resp. Tecnico di ServiTecnoGuido Cogliati, Resp. Tecnico di ServiTecno

    TUTTE LE VARIAZIONI?

  • SAPPIAMO QUALI SONO TUTTI GLI ULTIMI APPLICATIVI CHE STAVANO FACENDO GIRARE L’IMPIANTO?  

MDT AutoSave è un ambiente di tool interattivi per la gestione in tempo reale delle variazioni (Change Management) per software e applicazioni industriali residenti su dispositivi programmabili (PLC) e PC (HMI/SCADA), dispositivi di fabbrica intelligenti, software e documentazione collegata.

MDT AutoSave riunisce tutto il software per automazione industriale di impianto sotto un’unica interfaccia utente e crea un ambiente centralizzato, documentato, controllato, ben definito che aumenta la produttività e la sicurezza nella gestione di progetti ed installazioni complesse di dispositivi e software industriali.

MDT AutoSave è una applicazione in ambiente Microsoft che può essere totalmente integrata con tutti i software di editing e programmazione di dispositivi industriali.

Perché è così importante per un tecnico (o responsabile) di linea o di stabilimento?

I 3 punti fondamentali (segnalati dal responsabile tecnico di ServiTecno n.d.r.)

Tempi brevi per la messa in produzione del sistema

Una volta pianificata l’architettura e predisposti i prerequisiti richiesti (sistema operativo e componenti aggiuntivi di esso), l’installazione di MDT AutoSave server e di qualche client/agent richiederanno un paio d’ore. Terminata l’installazione e fatte le verifiche di connettività tra server, client/agent e dispositivi in campo, anche la configurazione iniziale di qualche decina di dispositivi richiede solo qualche ora. Completata la configurazione iniziale il sistema è pronto per essere messo in produzione e fornire i primi risultati: backup automatici e comparazioni pianificate.

Utilizzo di software già disponibile e conosciuto dagli operatori

Per collegarsi ai dispositivi di campo – plc, hmi, scada … – AutoSave utilizza il software di programmazione specifico dei dispositivi stessi: Step7/TIA Portal per dispositivi Siemens, RSLogix per dispositivi Rockwel, Unity PRO per dispositivi Schneider … Questi software sono normalmente già disponibili in azienda e già conosciuti dagli operatori della manutenzione per cui non sarà necessaria nessuna competenza aggiuntiva per l’utilizzo di AutoSave con tutti i dispositivi di campo supportati. Gli agent e i client di AutoSave automatizzeranno l’utilizzo di tali software per ottenere i backup e le comparazioni tra le varie revisioni dei programmi.

Interfaccia di utilizzo comune verso software eterogenei 

In un impianto con dispositivi di campo di differenti marche (Siemens, Rockwell, Schneider, GE …), anche i software di programmazioni di tali dispositivi sono differenti e possono avere prerequisiti di installazione molto diversi tra loro (sistema operativo, requisiti hardware …).

Client e agent di AutoSave si adattano con facilità a tali prerequisiti consentendo di ottenere una architettura distribuita, efficiente e senza compromessi.

In questa architettura composta di ambienti e software eterogenei, AutoSave fornisce una interfaccia operatore omogenea per tutte le funzionalità di comparazione, upload, download, creazione di una nuova versione/revisione, roll-back… In altre parole, gli operatori utilizzeranno AutoSave nello stesso modo per comparare due versioni di un programma di un plc Siemens, di un programma di un plc Rockwel o di un progetto iFix.

Vuoi testare la soluzione? Vuoi scoprire quanto sarà più semplice la gestione degli applicativi di supervisione (e non solo)?

CON QUALI BRAND DELL’AUTOMAZIONE E’ COMPATIBILE? TUTTI!!! Guarda l’elenco completo

Il reparto tecnico di MDT ci spiega come la piattaforma possa aumentare la Cyber Security e la Continuità Operativa

UNA REPOSITORY PER TUTTI GLI “APPLICATIVI OK”: ECCO COME SI ACCORCIA LA RIPARTENZA DOPO UN ATTACCO  

Quando parliamo di Attacchi Informatici in ambiente industriale il parametro che definisce l’entità dell’Incidente è definito RTO.

Il RECOVERY TIME OBJECTIVE rappresenta il tempo in cui il nostro impianto torna efficiente, in pratica il DOWNTIME tollerato.

Va da sè che più la produzione è onerosa più il Nostro RTO tenderà allo 0 (non è possibile avere interruzioni): questo vale in particolar modo per industrie regolamentate e processi critici.

La domanda da farsi è dunque:

  • UNA VOLTA SUBITO L’ATTACCO, QUANTO CI METTO A RIPARTIRE?
  • HO UN PIANO B?

Piattaforme per il Controllo delle Variazioni e il Monitoraggio delle Versioni, affrontano un aspetto critico della sicurezza che in nessun modo viene trattato quando si parla delle più chiacchierate tematiche in ambito cyber security (n.d.r. “privacy dei dati” e “anomaly detection”): la proprietà intellettuale contenuta negli applicativi che gestiscono il processo (e non solo quello). Il settore industriale e in particolare il manifatturiero è il secondo settore più mirato dal cyber crime e molti attacchi hanno successo a causa delle numerose vulnerabilità presenti nell’ambiente di produzione.

Uno schema recente riguardante i settori più soggetti ad attacchi: l’industria ha raggiunto gli attacchi individuali.

Indipendentemente da come si verifica una minaccia, queste piattaforme possono: PREPARARCI.

Proteggi la proprietà intellettuale del tuo APPLICATIVO.

 

Il salvataggio automatico salva una copia di ogni revisione del programma in un repository centrale. L’accesso alle cartelle ed ai backup degli applicativi è gestito tramite un sistema di privilegi flessibile.

DETECT

Rileva le modifiche fuori programma che vengono apportate sui diversi sistemi e device. è importante poter confrontare l’ultima copia del programma salvata e validata con quella fisicamente in esecuzione su ciascun dispositivo per identificare eventuali differenze. Se vengono rilevate differenze, le persone appropriate vengono avvisate e inizia la gestione della variazione.

RECUPERARE

Recuperare rapidamente da modifiche non autorizzate. Con un archivio di tutte le revisioni del programma, è possibile ripristinare rapidamente l’ultimo programma approvato dopo una modifica non autorizzata.

Qualche spunto di riflessione:

1) Dipendenti e gestione risorse: nel 2016 il 60% di tutti gli attacchi sono stati effettuati da personale interno; dipendenti o chiunque abbia accesso alle risorse di una società.

2) Internetworking: i nuovi modelli di business legati all’Internet of Things (IoT) hanno reso i produttori più vulnerabili in quanto sia le reti industriali che quelle aziendali sono interconnesse a Internet (e non più separate), espandendo perimetro e superficie di attacco. 3) Il layer dell’automazione: uno dei modi più semplici e di successo per lanciare un attacco in un impianto di produzione è quello di modificare l’applicativo che gira su un PC ma soprattutto su device di campo (PLC, RTU, sensoristica o similari).

“Mentre un set predefinito di parametri di processo può essere modificato tramite applicazioni HMI-SCADA, la logica mantenuta sul controller definisce il flusso del processo e le sue impostazioni di sicurezza. Pertanto, la modifica della logica del controller è il modo più semplice e più efficace per causare tale interruzione”.

[1] IBM X-Force® Research “2016 Cyber Security Intelligence Index”

[2] “Cyberthreats Targeting the Factory Floor” IndustryWeek article, Barak Perelman, August 2016 VERO O FALSO? Ci sono alcune domande in ambito Cyber

VERO O FALSO?VERO O FALSO?

Security la cui risposta sembrerebbe scontata ma tale non è…o addirittura la stessa domanda 5 anni fa poteva avere una risposta ed oggi averne una diversa. Qualche esempio? Leggi a fianco…

CONDIVIDI

Cerca nel sito

Effettua il login per consultare questa risorsa

Se non sei ancora registrato clicca qui, è gratis!