
Documento di candidatura | Servizi DrivePro®
BE523146459201it-000101
DrivePro® Monitoraggio remoto Sicurezza informatica


Introduzione
The global cybersecurity landscape is undergoing a significant transformation, with the introduction of the most stringent cybersecurity legislation ever, for both entities and products. These cybersecurity regulations are concurrently enforced via mandatory requirements related to market access of products and purchasing of operational systems for entities globally.
In Europa, la direttiva NIS2 entrerà in vigore il 10 ottobre 2025. La NIS2 richiede alle entità essenziali e importanti, ovvero a tutti i produttori e alle loro catene di fornitura, di implementare solidi sistemi di gestione della sicurezza delle informazioni e procedure di sviluppo sicure per i sistemi operativi.
Per continuare a essere venduti legalmente nell'UE, tutti gli altri prodotti software e hardware dovranno essere conformi all'articolo 11 del Cyber Resilience Act a partire dal quarto trimestre del 4. I prodotti soggetti a tale requisito includono i prodotti conformi alla Direttiva Macchine e i relativi processi di gestione delle vulnerabilità (come minimo). Il Cyber Resilience Act dell'UE si applicherà a partire dalla metà del 2025, includendo requisiti essenziali come test di sicurezza regolari e gestione degli aggiornamenti, tra gli altri.
Molti degli attuali prodotti IoT wireless devono essere completamente riprogettati e resi sicuri fin dalla progettazione e per impostazione predefinita. Devono essere conformi ai requisiti essenziali 3 della Direttiva sulle apparecchiature radio (3def e Articolo 6), per poter continuare a essere venduti legalmente nell'UE a partire dal quarto trimestre del 4.
Questo documento descrive le considerazioni sulla sicurezza informatica delineate nelle normative e negli standard di sicurezza informatica dell'UE e globali applicabili alla soluzione DrivePro® Remote Monitoring. Fornisce ai lettori approfondimenti sui componenti dedicati alla sicurezza informatica integrati nella soluzione DrivePro® Remote Monitoring. Questi componenti garantiscono la conformità alle normative e agli standard, creando in definitiva un sistema resiliente.
Livello 3: PIATTAFORMA IoT

Livello 2: Gateway IoT
- Nuvola
- In sede
- Software di gateway
- Applicazione/Software
- Firmware
- Sistema operativo Linux
- Il kernel di Linux
- Hardware
Livello 1: Unità
![]() |
![]() |
![]() |
| VLT® P400 | VLT® P600 | VACON® 100 |
![]() |
![]() |
![]() |
| VACON® NX | Serie iC7 | Serie iC2 |
Figura 1: Livelli della soluzione di monitoraggio remoto DrivePro®
Questo documento fornisce informazioni sulle funzionalità di sicurezza informatica della soluzione Danfoss DrivePro® Remote Monitoring. Descrive inoltre le linee guida di sicurezza per i componenti presenti nella soluzione Danfoss DrivePro® Remote Monitoring. L'architettura della soluzione Danfoss DrivePro® Remote Monitoring si articola su tre livelli, come mostrato nella Figura 1. Essi sono:
Livello 1: Unità
Questo livello include l'intero portafoglio di azionamenti supportati da DrivePro® Remote Monitoring, come VACON® NX, VACON® 100, molti azionamenti VLT® e azionamenti di nuova generazione come le serie iC2 e iC7.
Livello 2: Gateway IoT
L'IoT Gateway combina diversi elementi hardware e software per fornire un meccanismo per raccogliere i dati dell'unità e renderli disponibili per la piattaforma IoT. In questo articolo, approfondiamo i dettagli di questi stack hardware e software e ne scopriamo i meccanismi di sicurezza.
Livello 3: piattaforma IoT
La piattaforma IoT è una soluzione Danfoss basata su Cumulocity GmbH1. DrivePro® Remote Monitoring offre funzionalità sia completamente cloud che on-premise della piattaforma IoT. Questo documento condivide informazioni sugli standard di sicurezza informatica e sulle best practice utilizzate e raccomandate dalla piattaforma IoT di Cumulocity GmbH come componente della soluzione DrivePro® Remote Monitoring.
Sicurezza informatica nel monitoraggio remoto DrivePro®
2. 1 Unità
2.1.1 Azionamenti VACON® NX e VACON® 100
Gli inverter VACON®, inclusi i modelli VACON® NX e VACON® 100, stanno lavorando per ottenere la certificazione IEC 62443-4-2 SL1. In qualità di fornitore di prodotti, Danfoss condivide informazioni sugli inverter VACON® NX e 100 basate su:
- IEC 62443-4-1: Sviluppo e produzione dei componenti
- IEC 62443-4-2: Descrizione del prodotto, che fornisce informazioni sulle minacce e sulle misure di mitigazione e sul modo in cui il prodotto è conforme per raggiungere un determinato livello di sicurezza.
Nel ciclo di vita del prodotto VACON® NX, la strategia di difesa in profondità si basa sull'idea che questo prodotto, sviluppato molto tempo fa senza considerare la sicurezza informatica, sia ora dotato di conoscenze, processi, azioni, ruoli e responsabilità relativi alla sicurezza informatica. Le seguenti pratiche sono già implementate e in continuo sviluppo:
- Documentazione relativa alla sicurezza. Ad esempioample, ruoli e responsabilità, strategia di sicurezza informatica, conformità ai requisiti di sicurezza
- Implementazione sicura di nuove funzionalità e aggiornamenti, inclusa la considerazione delle linee guida sulla sicurezza e delle migliori pratiche di sicurezza
- Rafforzamento e test della sicurezza
I software per gli azionamenti VACON® NX, come VACON® NC Drive, VACON® NCLoad, VACON® NCIPConfig, VACON® Loader, VACON® Safe e VACON® Service Tool, sono conformi alla norma IEC 62443-3-3 SL-1. Una descrizione dettagliata dell'implementazione di UR E26, URE27 e IEC 62443-3-3 è fornita nel white paper.
2.1.2 Azionamenti VLT®
Per la certificazione di sistema secondo IEC 6244311 e altri standard di sicurezza informatica, Danfoss può fornire supporto con soluzioni di mitigazione a livello di sistema, dove l'interazione tra i convertitori di frequenza VLT® e altri componenti di sistema, come i PLC, definisce il sistema nel suo complesso. I requisiti e le direttive sulla sicurezza informatica NIS2 e CRA entreranno in vigore nel 2024-2026. Pertanto, i convertitori di frequenza VLT® soddisferanno questi requisiti entro la fine del 2024.
Questi azionamenti VLT® sono utilizzati nella tecnologia operativa: VLT® HVAC Drive FC 102, VLT® Refrigeration Drive FC 103, VLT® AQUA Drive FC 202 e VLT® AutomationDrive FC302.
Per questo motivo, Danfoss ha scelto di utilizzare i requisiti della norma IEC 62443 per implementare e certificare i prodotti nell'ambito della sicurezza informatica:
- IEC 62443-3-3: Requisiti tecnici per i sistemi di controllo (in cui VLT è un sottocomponente). SL-1 è applicabile allo strumento per PC VLT® Motion Control Tool MCT 10.
- IEC 62443-4-1: Processo sicuro del ciclo di vita dello sviluppo del prodotto (processo di sviluppo e produzione).
- IEC 62443-4-2: Requisiti tecnici per i componenti (azionamento VLT®)
2. 2 Gateway IoT
2.2.1 Hardware
Nella scelta di un fornitore hardware nell'Unione Europea, è fondamentale considerare diversi meccanismi di sicurezza per garantire la conformità alle normative e proteggersi dalle minacce informatiche. Il Cyber Resilience Act (CRA) dell'UE ha introdotto nuovi requisiti di sicurezza informatica per i prodotti hardware e software con elementi digitali (PDE), rendendo essenziale per le organizzazioni valutare attentamente i potenziali fornitori. Danfoss svolge il ruolo di "distributore" secondo le linee guida CRA per la soluzione DrivePro® Remote Monitoring. La soluzione si avvale di fornitori hardware gateway affidabili che soddisfano i requisiti di sicurezza Danfoss, in linea con la norma EN 18031-1 Articolo 3.3(d), IEC 62443-4-1, IEC 62443-4-2 e le linee guida CRA. La soluzione DrivePro® Remote Monitoring soddisfa i seguenti requisiti hardware:
- Tutti i dispositivi gateway sono:
- Architettura x86-64 Processore Intel® Core™ i7-5U di settima generazione, Single Socket FCBGA 7300, oppure
- Dispositivo gateway industriale ARM Cortex-A53
- Tutti i dispositivi gateway supportano protocolli standard per la gestione e il trasferimento dei dati, come WEB Interfaccia utente, FOTA, CLI, SSH, SMS, chiamata, TR-069, MQTT, SNMP, JSON-RPC, MODBUS, RMS
- Supporta RS-485, RS-232, Ethernet e RJ45
- Il meccanismo di sicurezza integrato dei dispositivi dispone di prevenzione DDOS (protezione da SYN flood, prevenzione da attacchi SSH e prevenzione da attacchi HTTP/HTTPS)
- Protezione dagli attacchi fisici e tampla protezione contro le porte viene ottenuta nei dispositivi con prevenzione della scansione delle porte (SYN-FIN, SYN-RST, X-mas, flag NULL, attacchi di scansione FIN)
- I dispositivi sono marcati CE con RED (2014/53/UE) e altre direttive UE come LVD (2014/35/UE), EMDC (2014/30/UE) e Direttiva UE ROHS2 (2011/65/UE)
- Un meccanismo di processore NXP integrato gestisce il processo di avvio protetto
- Un meccanismo di processore NXP integrato gestisce la radice di attendibilità controllata dal firmware. È disponibile TPM2.0.
- Nessuna parte dei dispositivi può essere classificata come componente di terze parti gestito dal fornitore
I punti precedenti garantiscono che la sicurezza fin dalla progettazione sia implementata nella soluzione secondo RED EN 18031-1 Articolo 3.3 (d) e integra IEC 62443.
2.2.2 Software
La soluzione Danfoss DrivePro® Remote Monitoring utilizza procedure di sviluppo software sicure e standard per garantire che il software del gateway soddisfi i requisiti delle linee guida IEC 62443 e CRA. Di seguito sono riportate le best practice utilizzate nella soluzione:
Proteggere LINUX come sistema operativo
La soluzione di monitoraggio remoto DrivePro® utilizza il sistema operativo di base per lo sviluppo del firmware, come Debian 12, rilasciato a giugno 2023. Debian 12 include funzionalità di sicurezza avanzate come AppArmor per il confinamento delle applicazioni, supporto per Secure Boot, flag di compilazione rinforzati, Stack Protector e altri meccanismi di protezione della memoria. La versione LTS di Debian 12 riceverà aggiornamenti di sicurezza per oltre 5 anni, garantendo una copertura di sicurezza a lungo termine. Ulteriori meccanismi di derisking utilizzano il sistema operativo originale del fornitore del gateway, per il quale la gestione delle patch viene eseguita regolarmente dal fornitore.
Aggiornamento del firmware
L'aggiornamento del firmware della soluzione di monitoraggio remoto DrivePro® è completo e rapido. Il dispositivo gateway verifica regolarmente l'integrità e l'autenticità del firmware scaricato. Viene utilizzato uno schema di aggiornamento A/B, che garantisce che, se l'aggiornamento sulla partizione inattiva non viene convalidato correttamente, il dispositivo possa tornare a uno stato noto e funzionante.
Rafforzamento della sicurezza
Le pratiche di rafforzamento della sicurezza sono implementate nella soluzione DrivePro® Remote Monitoring mediante un processo di sviluppo sicuro. Questo processo include:
- Gestione della configurazione protetta
a. Viene fornita una documentazione dettagliata sulla configurazione sicura e l'integrazione del gateway
b. Vengono fornite linee guida sulle interfacce con altri sottosistemi, quali unità o piattaforma SaaS, configurazioni di prodotto e utilizzo di strumenti correlati alla sicurezza, quali firewall, PKI, Wireshark o tcpdump, quando necessario. - Rimozione dei componenti non necessari
Vengono rimossi servizi, applicazioni, protocolli, account e altri componenti non necessari. Solo quelli attendibili web Nella soluzione vengono utilizzati server. I servizi di rete wireless vengono evitati a meno che non siano necessari. Supporti fisici come unità flash, file Condivisione, librerie e funzionalità vengono evitate a meno che non siano necessarie. Le applicazioni di accesso e controllo remoto non vengono attivate per il dispositivo gateway. Gli account guest e amministratore predefiniti vengono disabilitati. Gli account che non rispondono per più di 30 giorni vengono disattivati. Gli aggiornamenti del sistema operativo e del software applicativo vengono eseguiti frequentemente. Con strumenti come thin-edge, non è necessaria una gestione indipendente dei pacchetti su un dispositivo gateway.
- Controllo degli accessi
La protezione degli accessi può essere facilmente compromessa utilizzando password non sufficientemente sicure. Gli aggressori possono utilizzare dati di accesso compromessi per accedere ai sistemi e manipolare il comportamento dell'unità. Tale manipolazione può causare il malfunzionamento della soluzione di monitoraggio remoto DrivePro® e danni alle apparecchiature installate.
È importante:
- Sviluppare linee guida per il rinnovo delle password. Non mantenere la stessa password per un periodo di tempo prolungato. Questo requisito esclude le persone che in precedenza avevano o non avrebbero dovuto avere più accesso.
- Sviluppare linee guida per la gestione dei dati di accesso. Assicurarsi che le linee guida siano implementate in modo coerente negli strumenti di ingegneria di distribuzione.
Mantenere sempre segreti i dati di accesso. È responsabilità del proprietario dell'impianto garantire che solo un gruppo di persone autorizzate abbia accesso alla modifica dei dati critici presenti nell'apparecchiatura. Quando si aggiornano le password, tenere presenti le seguenti linee guida:
a. Non assegnare password facilmente indovinabili, ad esempioample, semplici combinazioni di numeri come 1111 o 1234
b. Assegnare, se possibile, password con la lunghezza massima richiesta. Le password di lunghezza massima rendono più complicato ottenere accessi non autorizzati.
2.2.3 Rete e comunicazione
La soluzione di monitoraggio remoto DrivePro® offre sicurezza di rete e comunicazione per garantire la conformità della rete alle norme di sicurezza informatica. Questa conformità riduce al minimo il rischio di attacchi, limitando al minimo la superficie di attacco e consentendo di configurare solo le funzioni necessarie. I sistemi dispongono solo del software necessario per le attività necessarie, e solo le porte e i punti di connessione necessari sono aperti o accessibili. Inoltre, durante il funzionamento vengono attivati solo i servizi necessari. Nella soluzione sono implementate le seguenti best practice:
a. Regole e configurazione del firewall di rete
- Viene seguito il principio del privilegio minimo secondo IEC 62443
- Tutti i dispositivi gateway, server, switch o qualsiasi altro dispositivo nella rete implementano NTP sicuro per garantire l'ora esatta su tutti i dispositivi
- I firewall vengono implementati nella rete edge
- Viene mantenuto un inventario di tutti i dispositivi e le risorse sulla rete
- Le porte consentite per la soluzione sono 443 (HTTPS), 8883 (MQTTS) e 22 (SSH). Tutte le altre porte non utilizzate sono disabilitate per impedire accessi non autorizzati.
b. Creare la connessione in modo che l'unità si connetta solo al gateway punto-punto o tramite switch
c. Se necessario, per la trasmissione di dati sensibili vengono utilizzati protocolli crittografati come TLS/SSL
d. In tutti i dispositivi gateway, server, switch o altri dispositivi nella rete viene utilizzato solo il firmware più recente
e. Per prevenire attacchi allo strato fisico, le apparecchiature di rete vengono conservate in stanze ad accesso limitato o in armadietti chiudibili a chiave
f. Certificati
- I certificati X.509 per reti attendibili vengono utilizzati sia nel cloud che nella distribuzione on-premise della soluzione di monitoraggio remoto DrivePro®
- Danfoss PKI è consigliato per i certificati dei dispositivi

2.3 Piattaforma IoT
Danfoss ha stretto una partnership con Cumulocity GmbH per dotare la soluzione DrivePro® Remote Monitoring di solide pratiche e metodologie di sicurezza informatica. In questo modo, aiutiamo i nostri clienti a usufruire di tutte le funzionalità di una piattaforma resiliente e con elevati standard di sicurezza per la gestione dei loro dati. Cumulocity integra le seguenti best practice di sicurezza informatica in DrivePro® Remote Monitoring:
Isolamento degli inquilini
L'isolamento dei tenant include l'isolamento dei dati e delle risorse. I controlli di sicurezza garantiscono che i dati dei tenant siano archiviati in modo sicuro per prevenire accessi non autorizzati o perdite di dati.
Autenticazione e autorizzazione
L'autenticazione forte consente agli utenti della piattaforma di accedere ai servizi tramite autenticazione a più fattori. Consente inoltre agli amministratori dei tenant di configurare un'autenticazione sicura tramite meccanismi Single Sign-On come OAuth2 e OpenID Connect.
Controllo degli accessi: ruoli e autorizzazioni possono essere definiti per diverse "Tipologie di utenti" all'interno di ciascun tenant utilizzando i controlli di accesso basati sui ruoli. RBAC consente agli amministratori dei tenant di definire i propri ruoli con autorizzazioni personalizzate. È possibile ottenere autorizzazioni esplicite per i dispositivi tramite ruoli di inventario, come il principio del privilegio minimo e il controllo degli accessi granulare.
Comunicazione sicura
Crittografia dei dati: protezione dei dati in movimento mediante la crittografia di tutte le comunicazioni tra dispositivi, piattaforma e tenant
Mutual TLS (mTLS): Mutual TLS utilizzato per l'autenticazione del dispositivo, garantendo che sia il client che il server si autentichino a vicenda
Gestione sicura dei dispositivi
Onboarding dei dispositivi: processi di onboarding sicuri per il provisioning e l'autenticazione dei dispositivi
Aggiornamenti firmware: aggiornamenti firmware sicuri via etere (FOTA) per i dispositivi.
Revisione contabile
Registrazione completa
Registrazione dettagliata di tutte le informazioni di accesso e delle azioni amministrative.
I registri vengono archiviati in modo sicuro e possono essere utilizzati per verifiche e analisi forensi.
Protezione dei dati e privacy
Minimizzazione dei dati
Vengono raccolti solo i dati necessari al funzionamento della piattaforma, anonimizzandoli o pseudonimizzandoli ove possibile.
Gestione dell'identità
Cumulocity dispone di un proprio archivio dati utente locale. Cumulocity offre una funzionalità SSO che consente all'utente di accedere tramite un server di autenticazione di terze parti configurato nel proprio spazio tenant.
Configurazione di sicurezza
Cumulocity offre un ricco set di configurazioni che consente di distribuire l'istanza o configurare il tenant in modo sicuro. Le linee guida per il rafforzamento della sicurezza di Cumulocity forniscono alcune delle best practice che possono essere utilizzate come riferimento per distribuire e configurare Cumulocity cloud ed edge in modo sicuro, in conformità con gli standard di sicurezza informatica.

Dati a riposo
I dati del cliente sono crittografati in movimento/volo e a riposo. I dati a riposo sono archiviati su volumi disco crittografati. Le chiavi sono gestite dal KMS dell'hyperscaler. L'algoritmo di crittografia utilizzato è AES-256. Gli hyperscaler compatibili che forniscono l'infrastruttura per Cumulocity sono Azure, AWS e, in Cina, Alibaba e Tencent.
Dati in transito
Per i dati in transito, i dati possono essere crittografati. La crittografia dipende dal tipo di traffico o dal dispositivo. Ad esempioampCumulocity IoT può crittografare REST e MQTT tramite TLS. La versione esatta del protocollo utilizzata per una connessione dipende dalla negoziazione tra piattaforma e dispositivo o browser dell'utente. Cumulocity IoT utilizza protocolli di crittografia e cifrari all'avanguardia per i dati in transito. I protocolli e i cifrari TLS sono costantemente monitorati per identificare eventuali punti deboli.
Monitoraggio continuo della sicurezza
Un team SOC dedicato monitora costantemente le istanze del cloud pubblico di Cumulocity. Questo team analizza costantemente gli avvisi provenienti da tutti gli strumenti di monitoraggio della sicurezza implementati sulla piattaforma.
La piattaforma Cumulocity ha ottenuto il punteggio A+ da SSL Labs per quanto riguarda la sicurezza del livello di trasporto. Scopri di più sulla sicurezza della piattaforma Cumulocity IoT sul loro sito. websito1.
Riferimenti
- https://cumulocity.com/docs/concepts/security/
- https://digital-strategy.ec.europa.eu/en/library/cyber-resilience-act


Contattaci

Contatta gli esperti Danfoss della tua zona

Scopri di più sui servizi DrivePro®
Qualsiasi informazione, incluse, a titolo esemplificativo, informazioni sulla selezione del prodotto, la sua applicazione o utilizzo, design del prodotto, peso, dimensioni, capacità o qualsiasi altro dato tecnico in manuali di prodotto, descrizioni di cataloghi, pubblicità, ecc. e se reso disponibile per iscritto , oralmente, elettronicamente, online o tramite download, è da considerarsi informativa e vincolante solo se e nella misura in cui se ne fa esplicito riferimento in un preventivo o nella conferma d'ordine. Danfoss non si assume alcuna responsabilità per eventuali errori in cataloghi, brochure, video e altro materiale. Danfoss si riserva il diritto di modificare i propri prodotti senza preavviso. Ciò vale anche per i prodotti ordinati ma non consegnati, a condizione che tali modifiche possano essere apportate senza modifiche alla forma, all'adattamento o alla funzione del prodotto. Tutti i marchi in questo materiale sono di proprietà di Danfoss A/S o delle società del gruppo Danfoss. Danfoss e il logo Danfoss sono marchi di Danfoss A/S. Tutti i diritti riservati.
BE523146459201it-000101
© Copyright Danfoss Drives | 2025.06
Documenti / Risorse
![]() |
Danfoss iC7-Series Monitoraggio remoto della sicurezza informatica [pdf] Guida utente Serie iC7, Serie iC2, Monitoraggio remoto della sicurezza informatica della serie iC7, Serie iC7, Monitoraggio remoto della sicurezza informatica, Monitoraggio della sicurezza informatica, Sicurezza informatica |






