Обзор вариантов обеспечения безопасности Tulip
  • 04 Nov 2023
  • 4 Минуты для чтения
  • Авторы

Обзор вариантов обеспечения безопасности Tulip


Вводный текст

Используйте это руководство, чтобы понять различные варианты безопасности, доступные для каждого способа развертывания Tulip.

Большинство клиентов Tulip используют приложения для сбора данных с производственных линий. Это означает, что многие устройства, на которых установлено программное обеспечение Tulip, должны взаимодействовать с сетью компании для хранения и возможного получения данных.

Это открывает новые возможности для обеспечения безопасности, поскольку Tulip будет использоваться как операторами, так и инженерами-технологами. Эти соображения безопасности относятся к нескольким уровням платформы Tulip и вашей сети:

  • Уровень сервера: Где находятся серверы, на которых работает Tulip и хранятся ваши данные?
  • Уровень сети: как отдельные планшеты, ноутбуки и машины могут взаимодействовать с серверами, на которых работает Tulip?
  • Уровень учетных записей: Кто может получать доступ и изменять данные в учетной записи Tulip?
  • Уровень граничных устройств: Как ваши граничные устройства обмениваются данными с платформой Tulip?
  • Уровень приложений Tulip: Кто может получать доступ и изменять каждое приложение Tulip?
  • Уровень устройства: Кому разрешен доступ к Tulip на ноутбуке или планшете, на котором установлено программное обеспечение Tulip?

Ниже приводится краткое руководство по способам, с помощью которых компания Tulip решает проблемы каждой из перечисленных выше категорий.

Эти стратегии охватывают как требования безопасности, так и требования соответствия.

Уровень сервера

Существует четыре способа развертывания программного обеспечения Tulip: 1. Облако Amazon Web Services (AWS) 2. Облако Amazon Web Services GovCloud 3. Облако Azure Web Services

По умолчанию для развертывания Tulip используется облачный способ развертывания либо в Amazon Web Services, либо в Azure. При облачном развертывании служба технической поддержки Tulip сможет отслеживать состояние вашей учетной записи и предупреждать вас, если Tulip не сможет подключиться к вашей сети из-за внутренних ИТ-изменений или по другой причине.

Для клиентов GxP, желающих получить частный облачный хостинг с собственным выделенным ресурсом, мы предлагаем такую возможность. Хотя в этом случае обеспечиваются те же меры безопасности, что и в обычной облачной среде, это дает дополнительные преимущества с точки зрения соответствия нормативным требованиям. В прошлом Tulip предлагал варианты полностью частного облака и развертывания на месте. Эти опции были отменены, а срок их эксплуатации завершился в апреле 2022 года.

Сетевой уровень

Для того чтобы устройства, на которых установлено программное обеспечение Tulip, могли взаимодействовать с сервером, на котором размещена платформа Tulip, ваша сеть должна отвечать определенным требованиям. Чтобы убедиться в том, что ваша сеть соответствует этим стандартам, ознакомьтесь с данным руководством по ИТ-требованиям.

При локальном развертывании за безопасность сети будет отвечать ИТ-специалист. В случае облачного развертывания на вас будут распространяться политики безопасности Amazon Web Services.

Уровень учетной записи

Tulip имеет 4 уровня ролей пользователей в тарифных планах "стандарт" и "профессионал" и 8 уровней ролей в корпоративных тарифных планах. Подробнее об управлении ролями пользователей читайте здесь

Доступ можно разделить на три различные категории:

  1. Пользователи, которые могут получить доступ как к Tulip, так и к Tulip Player
  2. зрители, которые могут просматривать активы только в Tulip
  3. Операторы, которые могут получить доступ только к Tulip Player.

Вы должны добавить этих пользователей, операторов и зрителей по отдельности в Tulip в Настройках или интегрировать с Active Directory для создания ограничений в Tulip на основе разрешений пользователей в Active Directory.

Представим, что вы хотите развернуть Tulip на нескольких заводах и в нескольких отделах, и вам необходимо ограничить права пользователей на основе каждого завода.

Поскольку текущая система разрешений Tulip позволяет любому пользователю создавать и редактировать приложения, для контроля разрешений можно использовать несколько учетных записей Tulip. Например, если название вашей компании "Acme" и у вас есть заводы в Нью-Йорке и Бостоне, вы можете использовать две учетные записи:

  1. acme-newyork.tulip.co
  2. acme-boston.tulip.co

Уровень граничных устройств

Возможно, ваша компания рассматривает возможность использования пограничных устройств для мониторинга станков в цеху или интеграции устройств на рабочих местах операторов.

Tulip предъявляет несколько требований, чтобы позволить вашему устройству Edge Device подключиться к серверам Tulip. Для получения более подробной информации ознакомьтесь с разделом "Пограничные устройства" нашего руководства по ИТ-требованиям.

Уровень приложений Tulip

Хотя все администраторы могут создавать и обновлять приложения, создатель приложения может ограничить привилегии редактирования своего конкретного приложения.

Вкладка Permissions на App Summary View каждого приложения позволяет создателю определять привилегии всех других администраторов для данного приложения. Кроме того, он может назначать конкретные разрешения отдельным администраторам.

Кроме того, Tulip предлагает функцию Approval на уровне учетной записи. Она не позволяет выпускать новые версии приложений до тех пор, пока определенный набор администраторов не выразит свое одобрение. Таким образом, приложения не будут использоваться в цехах до тех пор, пока их не одобрит сотрудник отдела качества или отдела контроля соответствия.

Уровень устройства

Вы можете захотеть контролировать, какие приложения доступны на каждом ноутбуке или планшете в цехе.

Вкладка Tulip Shop Floor позволяет создавать виртуальные станции, которые позволяют ограничить возможности использования Tulip на конкретных ноутбуках и планшетах. Это также позволяет отслеживать, какие приложения используются операторами в режиме реального времени.

Кроме того, режим управления LDAP и интеграция с SAML позволяют пользователям Active Directory и SSO-интеграции мгновенно начать использовать Tulip, введя свои учетные данные Active Directory.

Регулирование/прослеживаемость/аудит

Несмотря на то, что все перечисленные выше функции помогут вам соответствовать нормативным требованиям, вам также потребуется предоставлять данные, отражающие историю использования Tulip вашими операторами.

Для обеспечения соответствия стандартам GxP Tulip предоставляет данные в свободном доступе. Эти данные создаются с помощью всех функций, перечисленных в разделах выше, и затем отслеживаются в одном централизованном месте. Доступ к ним имеет любой администратор учетной записи Tulip.

Для получения более подробной информации, пожалуйста, воспользуйтесь чатом в правом нижнем углу этой страницы, чтобы связаться с представителем компании Tulip.


Вы нашли то, что искали?

Вы также можете зайти на сайт community.tulip.co, чтобы задать свой вопрос или узнать, сталкивались ли другие с подобным вопросом!


Была ли эта статья полезной?