Resumen de las opciones de seguridad de Tulipán
  • 04 Nov 2023
  • 5 Minutos para leer
  • Colaboradores

Resumen de las opciones de seguridad de Tulipán


Article Summary

Utilice esta guía para comprender las diferentes opciones de seguridad disponibles para cada modo de implementación de Tulip.

La mayoría de los clientes de Tulip utilizan aplicaciones de operaciones de primera línea para capturar datos de sus líneas de producción. Esto significa que muchos dispositivos que ejecutan software Tulip necesitan comunicarse con la red de su empresa para almacenar y potencialmente recuperar datos.

Esto abre muchas nuevas consideraciones de seguridad, ya que tanto los operadores como los ingenieros de fabricación estarán utilizando Tulip. Estas consideraciones de seguridad se producen a través de múltiples niveles de la plataforma Tulip y su red:

  • A nivel de servidor: ¿Dónde están los servidores que ejecutan Tulip y almacenan sus datos?
  • Anivel de red: ¿Cómo pueden las tabletas individuales, ordenadores portátiles y máquinas comunicarse con los servidores que ejecutan Tulip?
  • A nivel de cuenta: ¿Quién puede acceder a los datos de una cuenta de Tulip y modificarlos?
  • A nivel dedispositivos Edge: ¿Cómo comparten datos tus dispositivos Edge con Tulip Platform?
  • A nivel de aplicación Tulip: ¿Quién puede acceder y modificar cada aplicación Tulip?
  • A nivel de dispositivo: ¿Quién está autorizado a acceder a Tulip en un ordenador portátil o tableta que está ejecutando el software Tulip?

He aquí una guía rápida de las formas en que Tulip aborda cada una de las categorías anteriores.

Estas estrategias cubrirán tanto la seguridad como los requisitos de cumplimiento.

A nivel de servidor

Hay cuatro maneras de desplegar el software Tulip Amazon Web Services (AWS) nube 2. Amazon Web Services GovCloud 3. Azure Web Services nube

El método por defecto para desplegar Tulip es un despliegue en la nube, ya sea en Amazon Web Services o Azure. En una implementación basada en la nube, el equipo de soporte técnico de Tulip podrá supervisar su cuenta y alertarle cuando Tulip no pueda conectarse a su red debido a un cambio interno de TI u otro motivo.

Para los clientes de GxP que desean un alojamiento en nube privado con su propia tenencia dedicada, ofrecemos esta opción. Aunque esto proporciona las mismas medidas de seguridad que un entorno de nube normal, proporciona beneficios adicionales de cumplimiento. En el pasado, Tulip ofrecía opciones de nube completamente privada y despliegues on-prem. Estas opciones se interrumpieron y el final de su vida útil se completó en abril de 2022.

Nivel de red

Para permitir que los dispositivos que ejecutan el software Tulip se comuniquen con un servidor que aloja la plataforma Tulip, su red debe cumplir ciertos requisitos. Por favor, revise esta guía de requisitos de TI para ver si su red cumple con estos estándares.

En una implementación local, su equipo de TI será responsable de la seguridad de su red. En un despliegue basado en la nube, estará cubierto por las políticas de seguridad de Amazon Web Services.

Nivel de cuenta

Tulip tiene 4 niveles de funciones de usuario en los planes "estándar" y "profesional", y 8 niveles de funciones en los planes empresariales. Más información sobre la gestión de roles de usuario aquí

El acceso se puede agrupar en tres categorías distintas:

  1. Usuarios, que pueden acceder tanto a Tulip como a Tulip Player.
  2. Losespectadores, que sólo pueden ver los activos en Tulip
  3. Operadores, que sólo pueden acceder a Tulip Player.

Debes añadir estos usuarios, operadores y espectadores individualmente a Tulip en Configuración o integrarlos con Active Directory para crear restricciones en Tulip basadas en los permisos de usuario en Active Directory.

Imaginemos que quieres desplegar Tulip a través de múltiples fábricas y departamentos, y quieres restringir los permisos de usuario basados en cada fábrica.

Dado que el actual sistema de permisos de Tulip permite a cualquier usuario crear y editar aplicaciones, puede utilizar varias cuentas de Tulip para controlar los permisos. Por ejemplo, si el nombre de tu empresa es "Acme" y tienes fábricas en Nueva York y Boston, podrías utilizar dos cuentas:

  1. acme-newyork.tulip.co
  2. acme-boston.tulip.co

Nivel de dispositivos de borde

Su empresa puede estar considerando un Edge Device para supervisar las máquinas en su taller o integrar dispositivos en las estaciones de trabajo de los operarios.

Tulip tiene algunos requisitos para permitir que su Edge Device se conecte a los servidores de Tulip. Por favor, revise la sección "Dispositivosde Borde" de nuestra guía de requisitos de TI para más detalles.

Nivel de Tulip App

Aunque todos los administradores pueden crear y actualizar aplicaciones, un creador de aplicación puede restringir los privilegios de edición en torno a su aplicación específica.

La pestaña Permissions de la vista de resumen de aplicaciones de cada aplicación permite al creador decidir los privilegios de todos los demás administradores para esa aplicación concreta. Además, puede otorgar permisos específicos a administradores individuales.

Además, Tulip ofrece una función Approval a nivel de cuenta. Esto evita que las nuevas versiones de las aplicaciones sean liberadas hasta que un determinado conjunto de administradores predefinidos indiquen su aprobación. Esto asegura que las aplicaciones no se utilizarán en la planta hasta que un miembro del departamento de calidad o cumplimiento lo apruebe.

Nivel de dispositivo

Es posible que desee controlar qué aplicaciones están disponibles en cada ordenador portátil o tableta en su planta de producción.

La pestaña Shop Floor de Tulip le permite crear estaciones vir tuales que le permiten restringir las formas en que los ordenadores portátiles y tabletas específicas pueden utilizar Tulip. También le permite controlar qué aplicaciones están siendo utilizadas por los operadores en tiempo real.

Además, el modo de control LDAP de Tulip y la integración SAML permiten a sus usuarios de Active Directory e integraciones SSO empezar a utilizar Tulip al instante introduciendo sus credenciales de Active Directory.

Regulaciones/Trazabilidad/Auditoría

Aunque todas las características mencionadas anteriormente le ayudarán a cumplir con los requisitos reglamentarios, también tendrá que proporcionar datos para mostrar el historial de uso de Tulip por parte de sus operadores.

Tulip pone los datos a su disposición para cumplir con las normas GxP. Los datos son creados por todas las funciones enumeradas en las secciones anteriores, y luego rastreados en una ubicación centralizada. Es accesible por cualquier administrador de su cuenta Tulip.

Para más detalles, por favor utilice la herramienta de chat en la parte inferior derecha de esta página para ponerse en contacto con un representante de Tulip.


¿Has encontrado lo que buscabas?

También puedes dirigirte a community.tulip.co para publicar tu pregunta o ver si otros se han enfrentado a una pregunta similar.


¿Te ha sido útil este artículo?