Przegląd opcji bezpieczeństwa Tulip
  • 13 Jun 2023
  • 4 Minuty do przeczytania
  • Współtwórcy

Przegląd opcji bezpieczeństwa Tulip


Article Summary

Skorzystaj z tego przewodnika, aby zrozumieć różne opcje zabezpieczeń, które są dostępne dla każdego trybu wdrożenia Tulip.

Większość klientów Tulip używa aplikacji operacyjnych pierwszej linii do przechwytywania danych z linii produkcyjnych. Oznacza to, że wiele urządzeń z oprogramowaniem Tulip musi komunikować się z siecią firmy w celu przechowywania i potencjalnego pobierania danych.

Otwiera to wiele nowych kwestii związanych z bezpieczeństwem, ponieważ zarówno operatorzy, jak i inżynierowie produkcji będą korzystać z Tulip. Te kwestie bezpieczeństwa występują na wielu poziomach platformy Tulip i sieci:

  • Poziom serwera: Gdzie znajdują się serwery, na których działa Tulip i przechowywane są dane?
  • Poziomsieci: W jaki sposób poszczególne tablety, laptopy i maszyny mogą komunikować się z serwerami, na których działa Tulip?
  • Poziom konta: Kto może uzyskiwać dostęp i modyfikować dane na koncie Tulip?
  • Poziomurządzenia brzeg owego: W jaki sposób urządzenie brzegowe udostępnia dane platformie Tulip?
  • Poziom aplikacji Tulip: Kto może uzyskać dostęp i modyfikować każdą aplikację Tulip?
  • Poziom urządzenia: Kto może uzyskać dostęp do Tulip na laptopie lub tablecie z oprogramowaniem Tulip?

Oto krótki przewodnik po sposobach, w jakie Tulip odnosi się do każdej z powyższych kategorii.

Strategie te obejmują zarówno wymogi bezpieczeństwa, jak i zgodności.

Poziom serwera

Istnieją cztery sposoby wdrożenia oprogramowania Tulip: 1. Chmura Amazon Web Services (AWS) 2. Amazon Web Services GovCloud 3. Chmura Azure Web Services

Domyślną metodą wdrożenia Tulip jest wdrożenie w chmurze w Amazon Web Services lub Azure. We wdrożeniu opartym na chmurze zespół pomocy technicznej Tulip będzie mógł monitorować Twoje konto i ostrzegać Cię, gdy Tulip nie połączy się z Twoją siecią z powodu wewnętrznej zmiany IT lub z innego powodu.

Dla klientów GxP, którzy chcą hostingu w chmurze prywatnej z własną dedykowaną dzierżawą, oferujemy tę opcję. Chociaż zapewnia to takie same środki bezpieczeństwa jak normalne środowisko chmury, zapewnia dodatkowe korzyści w zakresie zgodności. W przeszłości Tulip oferował opcje całkowicie prywatnej chmury i wdrożeń lokalnych. Opcje te zostały wycofane i zakończyły się w kwietniu 2022 r.

Poziom sieci

Aby umożliwić urządzeniom z oprogramowaniem Tulip komunikację z serwerem obsługującym platformę Tulip, sieć musi spełniać określone wymagania. Zapoznaj się z tym przewodnikiem po wymaganiach IT, aby sprawdzić, czy Twoja sieć spełnia te standardy.

W przypadku wdrożenia lokalnego zespół IT będzie odpowiedzialny za bezpieczeństwo sieci. We wdrożeniu opartym na chmurze będziesz objęty polityką bezpieczeństwa Amazon Web Services.

Poziom konta

Tulip ma 4 poziomy ról użytkowników w planach "standardowych" i "profesjonalnych" oraz 8 poziomów ról w planach korporacyjnych. Przeczytaj więcej o zarządzaniu rolami użytkowników tutaj

Dostęp można podzielić na trzy odrębne kategorie:

  1. Użytkownicy, którzy mogą uzyskać dostęp zarówno do Tulip, jak i Tulip Player
  2. Przeglądający, którzy mogą wyświetlać tylko zasoby w Tulip
  3. Operatorzy, którzy mają dostęp tylko do Tulip Player.

Musisz dodać tych użytkowników, operatorów i przeglądających indywidualnie do Tulip w Ustawieniach lub zintegrować z Active Directory, aby utworzyć ograniczenia w Tulip na podstawie uprawnień użytkownika w Active Directory.

Wyobraźmy sobie, że chcesz wdrożyć Tulip w wielu fabrykach i działach i chcesz ograniczyć uprawnienia użytkowników w oparciu o każdą fabrykę.

Ponieważ obecny system uprawnień Tulip pozwala każdemu użytkownikowi tworzyć i edytować aplikacje, można użyć wielu kont Tulip do kontrolowania uprawnień. Na przykład, jeśli nazwa firmy to "Acme" i masz fabryki w Nowym Jorku i Bostonie, możesz użyć dwóch kont:

  1. acme-newyork.tulip.co
  2. acme-boston.tulip.co

Poziom urządzeń brzegowych

Twoja firma może rozważać urządzenie brzegowe do monitorowania maszyn na hali produkcyjnej lub integracji urządzeń na stacjach roboczych operatorów.

Tulip ma kilka wymagań, aby umożliwić urządzeniu brzegowemu łączenie się z serwerami Tulip. Aby uzyskać więcej informacji, zapoznaj się z sekcją "Urządzenia brzegowe" w naszym przewodniku po wymaganiach IT.

Poziom aplikacji Tulip

Chociaż wszyscy administratorzy mogą tworzyć i aktualizować aplikacje, twórca aplikacji może ograniczyć uprawnienia do edycji wokół swojej konkretnej aplikacji.

Zakładka {{glossary.Permission}} w widoku podsumowania aplikacji dla każdej aplikacji pozwala twórcy decydować o uprawnieniach wszystkich innych administratorów dla tej konkretnej aplikacji. Twórca może też nadawać konkretne uprawnienia poszczególnym administratorom.

Dodatkowo, Tulip oferuje funkcję {{glossary.Approval}} na poziomie konta. Zapobiega to wydawaniu nowych wersji aplikacji, dopóki określony zestaw wstępnie zdefiniowanych administratorów nie wskaże ich zatwierdzenia. Gwarantuje to, że aplikacje nie będą używane w hali produkcyjnej, dopóki członek działu jakości lub zgodności nie zatwierdzi ich.

Poziom urządzenia

Możesz chcieć kontrolować, które aplikacje są dostępne na każdym laptopie lub tablecie w hali produkcyjnej.

Zakładka Shop Floor Tulip umożliwia tworzenie wirtualnych stacji, które pozwalają ograniczyć sposoby, w jakie określone laptopy i tablety mogą korzystać z Tulip. Pozwala również monitorować, które aplikacje są używane przez operatorów w czasie rzeczywistym.

Dodatkowo, tryb kontroli LDAP i integracja SAML pozwalają użytkownikom Active Directory i integracji SSO na natychmiastowe rozpoczęcie korzystania z Tulip poprzez wprowadzenie ich poświadczeń Active Directory.

Regulacje / identyfikowalność / audyt

Chociaż wszystkie wymienione powyżej funkcje pomogą ci spełnić wymogi regulacyjne, będziesz musiał również dostarczyć dane, aby pokazać historię korzystania z Tulip przez twoich operatorów.

Tulip udostępnia dane w celu zapewnienia zgodności ze standardami GxP. Dane są tworzone przez wszystkie funkcje wymienione w powyższych sekcjach, a następnie śledzone w jednej scentralizowanej lokalizacji. Dostęp do nich ma każdy administrator konta Tulip.

Aby uzyskać więcej informacji, skorzystaj z narzędzia czatu w prawym dolnym rogu tej strony, aby skontaktować się z przedstawicielem Tulip.


Czy znalazłeś to, czego szukałeś?

Możesz również udać się na stronę community.tulip.co, aby opublikować swoje pytanie lub sprawdzić, czy inni mieli do czynienia z podobnym pytaniem!


Czy ten artykuł był pomocny?