Il Magazine Siveco dedicato alla Manutenzione
I software cmms web based sono sicuri?

I software cmms web based sono sicuri?

La sicurezza informatica è un argomento molto sentito soprattutto in tema di industria 4.0 dove l’automazione dei processi è demandata a software e hardware.

Mantenere in sicurezza questi aspetti diventa fondamentale

Molti immaginano che un software web based sia meno sicuro rispetto alla vecchia concezione di software in locale. Con questo articolo ci proponiamo di fare chiarezza aiutando il lettore a comprendere l’architettura dei cmms web based valutando quali sono i parametri per mantenere in sicurezza software e dati.
L’era del digitale ha spalancato le porte all’informatica, oggi gran parte degli stabilimenti vengono gestiti attraverso software cmms, reti di computer, macchine automatiche e sensori disposti in ogni parte degli impianti. Anche il settore manutentivo  è stato investito da questo processo innovatore ed oggi insieme a termini come Industria 4.0 si parla sempre più spesso di Manutenzione 4.0 controllata da cmms software.

CMMS e sicurezza software

Al fine di trarre vantaggio dalle moderne tecnologie web (HTML5, Ajax, JSF, ecc…) la scelta di un cmms deve ricadere su un sistema basato su architettura full Web. In tal modo gli utenti possono accedervi tramite browser internet in qualsiasi momento e da qualsiasi postazione, l’azienda può contenere al minimo i costi relativi a traffico ed esentarsi dall’acquisto di altri dispositivi informatici.
Assicurarsi inoltre che permetta di essere configurato e modificato facilmente per adeguarsi alle mutevoli esigenze delle aziende e che preveda l’utilizzo sia su reti internet che intranet. Il cmms web based prescelto deve mettere le aziende in condizione di rispettare le norme relative alla sicurezza e all’ambiente. La protezione da tentativi di attacco malevolo deve essere assicurato attraverso, per esempio, l’inclusione di funzioni avanzate per il controllo delle transazioni. Per rispondere alla normativa 21CFR11 assicurarsi che sia presente la funzione di firma elettronica, come previsto obbligatoriamente nel settore farmaceutico. Sempre al fine di soddisfare le richieste specifiche dell’azienda il fornitore del cmms web based deve rendersi disponibile a collaborare con i responsabili del progetto al fine di garantire la sicurezza dei database, la qualità dei risultati, la tracciabilità degli interventi nell’ottica del miglioramento continuo del servizio di manutenzione.

La manutenzione 4.0

Qualsiasi sia la tipologia di manutenzione, sia essa a guasto, preventiva, programmata in base alla condizione dei componenti o con monitoraggio continuo (predittiva) tutto il processo di gestione dei dati elaborati da un cmms web based richiede il supporto dell’IT mentre è demandata all’OT tutta la parte che riguarda ICS (controllo macchine), monitoraggio, sensoristica di allarmi come fughe di gas, impianti antincendio, SIS (blocchi e allarmi automatici) e sistemi di sicurezza in genere. Lo sviluppo dei dispositivi mobili insieme alle innovazioni delle apparecchiature elettroniche rese sempre più interfacciabili sono alcuni dei motivi che hanno determinato nell’ambito OT un notevole sviluppo di traffico.

L’incremento del numero delle connessioni sia sulle reti intranet che su quelle internet ha determinato conseguentemente un crescente livello del rischio di vulnerabilità.

Considerando che la sicurezza della rete è la prima linea di difesa, le aziende dovrebbero mettere in atto contromisure adeguate per impedire i tentativi di attacco come sistemi di analisi del traffico, firewall, limitazione degli accessi, protezione degli endpoint della rete, protezioni antivirus oltre a riservare particolare attenzione alla sicurezza dei dispositivi portatili come ad esempio hard disk e chiavette USB.

Tra le funzionalità offerte dai CMMS per impedire il verificarsi di vulnerabilità del sistema a causa di virus e hacking esterni ricordiamo:

  • La possibilità di consentire l’accesso a tutte o solo ad alcune aree del CMMS, specificando i profili di sicurezza dei vari ruoli e gli utenti autorizzati.
  • La protezione del database da accessi non autorizzati che viene ottenuta mediante crittografia delle password e degli ID di accesso.
  • L’opzione per impostare a piacimento la lunghezza della password, le modalità per modificarla ed il numero di accessi consentito.
  • Un’altra serie di opzioni comprende: il controllo degli accessi, il tipo di attività svolto e le transazioni eseguite.