O acesso remoto aos equipamentos de proteção, controle e automação de uma subestação trazem diversas vantagens, tais como: download de oscilografias e eventos, verificação e modificação de ajustes, verificação do sequencial de eventos, entre outros.
A facilidade de acesso aos equipamentos das subestações, somado com a utilização de senhas compartilhadas por grupos de usuários estão fazendo com que inúmeras concessionárias de energia e industriais atualmente sofram com a falta de controle de acesso e rastreablidade na modificação de ajustes nos relés de proteção.
Este risco pode ser mitigado através da criação de perfis e níveis de acesso para cada tipo de usuário gerenciados através de servidores de Proxy.
Servidores de Proxys agem como intermediário para requisições entre usuários e equipamentos das subestações. Esses servidores têm uma série de usos, como filtrar conteúdo, providenciar autenticação, garantir rastreabilidade, entre outros.
Adicionalmente, como normalmente estes acessos remotos são feitos através de infraestruturas de redes de comunicação compartilhadas, ataques cibernéticos do tipo Main-In-The-Middle, Spoofing e ataques de quebra de senhas de força bruta podem ser evitados.
O webinar mostra, de forma prática, como utilizar servidores Proxys em subestações de energia para efetuar o acesso remoto seguro aos equipamentos de proteção, automação e controle.