Aperçu des options de sécurité de Tulip
  • 04 Nov 2023
  • 5 Minutes à lire
  • Contributeurs

Aperçu des options de sécurité de Tulip


Résumé de l’article

Utilisez ce guide pour comprendre les différentes options de sécurité disponibles pour chaque mode de déploiement de Tulip.

La plupart des clients de Tulip utilisent des applications d'opérations de première ligne pour capturer les données de leurs lignes de production. Cela signifie que de nombreux appareils utilisant le logiciel Tulip doivent communiquer avec le réseau de votre entreprise pour stocker et potentiellement récupérer des données.

Cela ouvre la voie à de nombreuses nouvelles considérations de sécurité puisque les opérateurs et les ingénieurs de fabrication utiliseront Tulip. Ces considérations de sécurité interviennent à plusieurs niveaux de la plateforme Tulip et de votre réseau :

  • Au niveau du serveur : Où se trouvent les serveurs qui font tourner Tulip et qui stockent vos données ?
  • Au niveau duréseau : Comment les tablettes, les ordinateurs portables et les machines peuvent-ils communiquer avec les serveurs qui utilisent Tulip ?
  • Au niveau du compte : Qui peut accéder et modifier les données d'un compte Tulip ?
  • Au niveau de l'appareil Edge : Comment votre appareil Edge partage-t-il des données avec la plateforme Tulip ?
  • Au niveau de l'application Tulip : Qui peut accéder et modifier chaque application Tulip ?
  • Au niveau de l'appareil : Qui est autorisé à accéder à Tulip sur un ordinateur portable ou une tablette qui utilise le logiciel Tulip ?

Voici un guide rapide des façons dont Tulip aborde chacune des catégories ci-dessus.

Ces stratégies couvrent à la fois les exigences de sécurité et de conformité.

Au niveau du serveur

Il y a quatre façons de déployer le logiciel Tulip : 1. Nuage Amazon Web Services (AWS) 2. Amazon Web Services GovCloud 3. Azure Web Services cloud

La méthode par défaut pour déployer Tulip est un déploiement dans le nuage, soit dans Amazon Web Services, soit dans Azure. Dans un déploiement basé sur le cloud, l'équipe de support technique de Tulip sera en mesure de surveiller votre compte et de vous alerter lorsque Tulip ne parvient pas à se connecter à votre réseau en raison d'un changement informatique interne ou d'une autre raison.

Nous proposons cette option aux clients GxP qui souhaitent un hébergement en nuage privé avec leur propre location dédiée. Bien que cela fournisse les mêmes mesures de sécurité qu'un environnement cloud normal, cela offre des avantages supplémentaires en termes de conformité. Dans le passé, Tulip offrait des options pour des déploiements cloud et on-prem complètement privés. Ces options ont été abandonnées et la fin de vie s'est achevée en avril 2022.

Niveau du réseau

Afin de permettre aux appareils utilisant le logiciel Tulip de communiquer avec un serveur hébergeant la plateforme Tulip, votre réseau doit répondre à certaines exigences. Veuillez consulter ce guide des exigences informatiques pour voir si votre réseau répond à ces normes.

Dans un déploiement sur site, votre équipe informatique sera responsable de la sécurité de votre réseau. Dans le cas d'un déploiement dans le nuage, vous serez couvert par les politiques de sécurité d'Amazon Web Services.

Niveau de compte

Tulip a 4 niveaux de rôles d'utilisateur sur les plans "standard" et "professionnel", et 8 niveaux de rôles sur les plans d'entreprise. Pour en savoir plus sur la gestion des rôles d'utilisateur, cliquez ici

L'accès peut être regroupé en trois catégories distinctes :

  1. Lesutilisateurs, qui peuvent accéder à la fois à Tulip et à Tulip Player
  2. Lesvisionneurs, qui ne peuvent voir que les actifs dans Tulip
  3. Lesopérateurs, qui ne peuvent accéder qu'au Tulip Player.

Vous devez ajouter ces utilisateurs, opérateurs et spectateurs individuellement à Tulip dans les Paramètres ou intégrer Active Directory pour créer des restrictions dans Tulip basées sur les permissions des utilisateurs dans Active Directory.

Imaginons que vous souhaitiez déployer Tulip dans plusieurs usines et départements, et que vous souhaitiez restreindre les permissions des utilisateurs en fonction de chaque usine.

Puisque le système de permission actuel de Tulip permet à n'importe quel utilisateur de construire et d'éditer des applications, vous pouvez utiliser plusieurs comptes Tulip pour contrôler les permissions. Par exemple, si le nom de votre entreprise est "Acme" et que vous avez des usines à New York et à Boston, vous pouvez utiliser deux comptes :

  1. acme-newyork.tulip.co
  2. acme-boston.tulip.co

Niveau des dispositifs de pointe

Votre entreprise envisage peut-être d'utiliser un dispositif Edge pour surveiller les machines dans l'atelier ou pour intégrer des dispositifs aux postes de travail des opérateurs.

Tulip a quelques exigences pour permettre à votre appareil Edge de se connecter aux serveurs Tulip. Veuillez consulter la section "EdgeDevices" de notre guide des exigences informatiques pour plus de détails.

Niveau d'application Tulip

Bien que tous les administrateurs puissent créer et mettre à jour des applications, un créateur d'application peut restreindre les privilèges d'édition autour de son application spécifique.

L'onglet Permissions de la vue Résumé de l'application de chaque application permet au créateur de décider des privilèges de tous les autres administrateurs pour cette application particulière. Il peut également donner des permissions spécifiques à des administrateurs individuels.

De plus, Tulip offre une fonctionnalité {{glossaire.Approbation}} au niveau du compte. Cette fonction empêche la publication de nouvelles versions d'applications jusqu'à ce qu'un certain nombre d'administrateurs prédéfinis indiquent leur approbation. Cela garantit que les applications ne seront pas utilisées dans l'atelier avant qu'un membre du département de la qualité ou de la conformité ne les approuve.

Au niveau de l'appareil

Vous pouvez vouloir contrôler quelles applications sont disponibles sur chaque ordinateur portable ou tablette de votre atelier.

L'onglet Atelier de Tulip vous permet de créer des stations virtuelles qui vous permettent de restreindre la façon dont certains ordinateurs portables et tablettes peuvent utiliser Tulip. Il vous permet également de surveiller les applications utilisées par les opérateurs en temps réel.

De plus, le mode de contrôle LDAP de Tulip et l'intégration SAML permettent à vos utilisateurs Active Directory et aux intégrations SSO de commencer instantanément à utiliser Tulip en entrant leurs informations d'identification Active Directory.

Réglementation/Traçabilité/Audit

Bien que toutes les fonctionnalités listées ci-dessus vous aideront à vous conformer aux exigences réglementaires, vous aurez également besoin de fournir des données pour montrer l'historique de l'utilisation de Tulip par vos opérateurs.

Tulip rend les données facilement disponibles afin de se conformer aux normes GxP. Les données sont créées par toutes les fonctionnalités listées dans les sections ci-dessus, et sont ensuite suivies dans un endroit centralisé. Elles sont accessibles par tout administrateur de votre compte Tulip.

Pour plus de détails, veuillez utiliser l'outil de chat en bas à droite de cette page pour contacter un représentant de Tulip.


Vous avez trouvé ce que vous cherchiez ?

Vous pouvez également vous rendre sur community.tulip.co pour poser votre question ou voir si d'autres ont rencontré une question similaire !


Cet article vous a-t-il été utile ?