Características
Control de acceso basado en roles
Verifique la legitimidad del acceso al MC-Edge tanto de otros terminales como de usuarios del sistema con autenticación. Asigne roles y permisos específicos para ejecutar ciertas operaciones en base a dichos roles; es decir, el administrador de seguridad puede definir roles y asignar permisos a cada usuario.
Cifrado
La protección de datos estáticos (DAR) garantiza el cifrado de datos sensibles almacenados en dispositivos o aplicaciones con AES 256 bits validado por FIPS 140-2, lo que ayuda a reducir considerablemente el riesgo de robo de información confidencial de los dispositivos. Proteja los datos en tránsito con cifrado de extremo a extremo AES 256 bits.
Firewall
Habilite o rechace la transmisión de datos a su sistema o dispositivo en base a reglas y criterios establecidos. Todos los mensajes IP deben pasar por un firewall que los examina uno por uno y bloquea los que no cumplen con los criterios de seguridad.
Auditoría
Monitoree toda actividad sospechosa, como desviaciones de la política de seguridad establecida. Cualquier intento de acceso no autorizado a un MC-Edge protegido será bloqueado y registrado. El registro de seguridad es cifrado y almacenado en memoria FLASH a fin de evitar todo tipo de alteración maliciosa, y para que pueda ser recuperado para fines de análisis forense con posterioridad al evento.
Comandos de ventana de tiempo
Agregue más niveles de defensa y minimice el riesgo de ataques de reenvíos –como de empleados descontentos, por ejemplo– con acceso legítimo. A los mensajes de comando se les agrega la hora de registro. La "acción" ulterior debe recibirse dentro de un intervalo de tiempo designado y contener elementos que coincidan. De lo contrario, la acción será rechazada.
Detección de intrusión
Detecte automáticamente todo tipo de actividad maliciosa o violaciones a las políticas de seguridad. El MC-Edge solo admitirá el tráfico legítimo y bloqueará la actividad maliciosa. La actividad no autorizada queda registrada y puede ser reportada a un centro de control designado.
Desactivación de puerto no utilizado
El MC-Edge permite desactivar los puertos no utilizados, minimizando así la vulnerabilidad a acceso no autorizado.
Habilitado para red
Como concentrador de conexiones IoT sin limitación, el MC-Edge admite múltiples conexiones inalámbricas y cientos de sensores inalámbricos de bajo consumo en un radio de hasta 10 km. Incluye módulos internos tales como P25, LTE y LoRa compatibles con radios MOTOTRBO digitales y analógicos externos.
Computación de borde
El MC-Edge es un equipo basado en Linux que permite implementar software en el borde de la red con los kits de desarrollo de software C y IEC61131.