Die Software AG firmiert nicht mehr als Aktiengesellschaft, sondern als Software GmbH. Trotz Umfirmierung bieten wir unter den eingetragenen Marken weiterhin unsere Waren und Dienstleistungen an.

                Was ist eine Softwarelösung für IoT-Sicherheit?
            

Hacker finden immer neue Wege, Sicherheitsvorkehrungen zu umgehen,
die Reputationen von Unternehmen zu schädigen und finanzielle Schäden zu
verursachen. Wenn Sie auf der Suche nach einer IoT-Plattform sind,
müssen Sie daher unbedingt sicherstellen, dass das Thema Sicherheit von
Anfang an mitgedacht wird und die Plattform über robuste, zertifizierte
und kontinuierlich überprüfte Sicherheitsmaßnahmen verfügt.

Eine IoT-Sicherheitslösung dient dem Schutz verbundener Geräte, Daten und aller Komponenten einer IoT-Plattform. Die beste IoT-Sicherheitslösung ist von vornherein als Bestandteil der Architektur konzipiert, unabhängig zertifiziert und erhält für ihre Best Practices und umfangreichen Kontrollmechanismen im Bereich Sicherheitsmanagement Bestnoten.

Gründe für IoT-Sicherheit
In unserer heutigen vernetzten Welt ist eine IoT-Sicherheitslösung im Geschäftsleben absolut unverzichtbar. Ohne Sicherheitsmaßnahmen ist Ihr Unternehmen anfällig für Hackerangriffen und Datenschutzverletzungen. Wenn private Informationen veröffentlicht oder ausgenutzt werden, könnten das Wohl und der Ruf Ihres Unternehmens, Ihrer Kunden und Ihrer Geschäftspartner Schaden nehmen. Mit der richtigen Lösung können Sie sich vor Hackern und deren Praktiken schützen und so Risiken mindern und die Geschäftskontinuität aufrechterhalten. 

Wichtige Überlegungen
Laut Beecham Research, einer führenden Firma für Technologieforschung und ‑analyse mit Schwerpunkt IoT, sind nahezu drei Viertel aller IoT-Projekte nicht erfolgreich. Einer der Gründe ist die IoT-Sicherheit. Viele IoT-Nutzer vernachlässigen die Sicherheit und ergreifen nicht einmal die elementarsten Vorkehrungen, wie das Ändern des Standard- oder Anfangskennworts. Eine IoT-Plattform vereinfacht das Sicherheitsmanagement von IoT-Geräten erheblich. 

Bei der Wahl einer IoT-Plattform sollten Sie folgende Fragen stellen: 

  • Ist die Plattform nach ISO 27001, ISO 27017 und ISO 27018 zertifiziert?

  • Bietet die Plattformarchitektur Zugriffskontrolle und schützt vor unbefugtem physischen, Netzwerk- und Anwendungszugriff?

  • Ist Sicherheit immanenter Bestandteil des Softwareentwicklungsprozesses der Plattform?

  • Wurde die Plattform mit SSL Labs bewertet?

  • Falls ja, welche Bewertung hat sie erhalten?

  • Sind Sie damit in der Lage, Daten zwischen Mandanten oder Gruppen in Ihrer IoT-Lösung abzusichern?

  • Ist die Kommunikation mit den Plattform-APIs sicher?

  • Wie werden Server, Speicher- und Netzwerkgeräte physisch gesichert?

  •  

Vorteile einer IoT-Security-Lösung

Die Plattform Cumulocity IoT wurde ursprünglich 2010 auf Basis der Anforderungen von Nokia an Ausfallsicherheit entwickelt. Seither wurde sie von den weltgrößten Betreibern getestet und implementiert, darunter die Deutsche Telekom. Die Plattform verfügt über „Carrier-grade“-Funktionen - wie sichere Mandantenfähigkeit, Skalierbarkeit, Hochverfügbarkeit und Verschlüsselung - und eignet sich daher für praktisch jeden IoT-Anwendungsfall als sichere Lösung: Von intelligenten, vernetzten Produkten bis zum Industrial IoT (IIoT) über Verbrauchsüberwachung bei Versorgungsunternehmen bis zu intelligenten Städten und von der Fahrzeugverfolgung bis zur Bewegungsverfolgung von Menschenmengen.

Mit höchster Sicherheitsbewertung zertifiziert

Sämtliche Daten werden per TLS 1.2 übertragen. Die Plattform erhielt bei der Sicherheitsüberprüfung des anerkannten Anbieters SSL Labs die höchstmögliche Bewertung: A+. Darüber hinaus erfüllt das Cloud-Informationssicherheits-Managementsystem (ISMS) der Software AG die Standards für Informationssicherheitsmanagement nach ISO 27001, ISO 27017 und ISO 27018. Dies bescheinigt, dass unsere Softwareentwicklungsprozesse und Managementkontrollen zuverlässig sind und die Entwicklung sicherer Produkte unterstützen. Mit dem Sicherheits-Framework von Cumulocity IoT können Unternehmen die Sicherheits- und Governance-Bestimmungen und die gesetzlichen Vorschriften ihrer Märkte erfüllen (z. B. HIPAA, PCI-DSS oder sicherheitskritische Standards wie NERC-CIP und NIST). Cumulocity IoT fügt sich außerdem nahtlos in andere Sicherheits-Frameworks ein und lässt sich an bereits definierte Standards, Rollen und Zugriffsrechte im Unternehmen anpassen.

Sicherheitsphilosophie & Commitment
Der Leitgedanke im Softwareentwicklungsprozess von Cumulocity IoT heißt „Sicherheit“ und spiegelt sich in jeder Codezeile wider. Bei unserem Sicherheitskonzept nutzen wir ein Sicherheitsprogramm auf der Basis von OpenSAMM (Open Software Assurance Maturity Model), einem anbieterunabhängigen Framework. Dieses Modell ermöglicht die Definition und Messung aller sicherheitsrelevanten Aktivitäten für die Entwicklungs-, Überprüfungs- und Implementierungsphasen von Cumulocity IoT und gewährleistet so eine umfassende Governance und kontinuierliche Verbesserung. Die Software AG arbeitet eng mit Sicherheitsexperten und Drittanbietern zusammen, um neue Bedrohungen zu verstehen und gegen sie vorzugehen. 

Sichere APIs
Es gibt keinen direkten Zugriff auf den internen Code und die Funktionen von Cumulocity IoT. Sämtliche Interaktionen erfolgen über sichere, öffentlich zugängliche APIs, die jede Funktion der Plattform so bereitstellen, dass Sie sie in Ihren eigenen Anwendungen oder Geräten verwenden können. Cumulocity IoT unterstützt zahlreiche Sicherheitsstandards und -protokolle, die für eine sichere Kommunikation mit den APIs sorgen und gewährleisten, dass gespeicherte oder zwischen Cloud, Geräten und lokalem Netzwerk übertragene Daten keiner Bedrohung ausgesetzt sind. 

Physische Sicherheit
Bei der physischen Sicherheit geht es darum, unbefugten Zugriff auf IoT-Geräte zu verhindern, wie das Weiterleiten oder Verändern von IoT-Gerätedaten, das Auslesen von Anmeldedaten oder das Umkonfigurieren von Geräten. Die Software AG berät und betreut ihre Kunden beim Schutz von Geräten und unterstützt sie mit Best Practices. Mit Cumulocity IoT lassen sich Sicherheitsvorfälle feststellen und melden, z. B., wenn versucht wird, einen Manipulationsmechanismus zu aktivieren, um die Kontrolle über ein Gerät zu übernehmen. 

Netzwerksicherheit
In Cumulocity IoT wurde HTTPS durchgängig umgesetzt, von den Geräten bis zu den Anwendungen. Die Ports und Services in der Infrastruktur der Kunden sind nicht öffentlich im Internet zugänglich. Außerdem erfordert jede Kommunikation mit Cumulocity IoT eine entsprechende Authentifizierung und Autorisierung, ganz gleich ob es um ein Gerät, eine Anwendung oder einen Benutzer geht.

Anwendungssicherheit
Cumulocity IoT wendet bei der Anwendungshärtung Standardverfahren an, so wird etwa sichergestellt, dass nur ordnungsgemäß aktualisierte Betriebssysteme und Web-Server verwendet werden. Best Practices machen Cumulocity IoT von Anfang an sicher. Beispielsweise wird die gesamte Funktionalität von Cumulocity IoT durchgängig mit denselben öffentlich dokumentierten, zustandslosen REST-APIs implementiert. Dadurch kann keine der verbreiteten Session-Hijacking-Methoden Cumulocity IoT etwas anhaben. Cumulocity IoT speichert die IoT-Daten nicht in einer SQL-Datenbank und basiert auch auf keiner Skriptsprache. Sogenannte Injection-Angriffe funktionieren bei Cumulocity IoT also nicht. Geräte werden wie jede andere Clientanwendung behandelt, die sich TLS-gesichert per HTTP oder MQTT mit der Plattform verbindet. Auf diese Weise werden die am häufigsten versuchten Geräteangriffe zuverlässig unterbunden. Überdies sind die Geräte in der Geräteregistrierung von Cumulocity IoT einzeln verbunden. Wird ein Gerät also entwendet oder manipuliert, kann seine Verbindung zu Cumulocity IoT gesondert aufgehoben werden.

Zugriffskontrolle
Für die Authentifizierung und Autorisierung nutzt Cumulocity IoT einen Standardprozess, der auf Realms, Benutzern, Benutzergruppen und Authorities basiert. Die IoT-Plattform legt für jeden Mandanten einen neuen Realm an, in dem die Benutzer dieses Mandanten gespeichert werden. Dieser Realm hat keinerlei Verbindung zu anderen Mandanten. Berechtigungen werden von Administratoren mittels einer eigenen Administrationsanwendung zugewiesen. Die Berechtigungen und Rollen für Geräte und Gerätegruppen lassen sich sehr feinstufig definieren und an die jeweiligen Unternehmensanforderungen anpassen.

Native Mandantenfähigkeit
Cumulocity IoT verfügt über eine native Multi-Tenancy, d. h., eine einzelne Cumulocity-Instanz kann mehrere Mandanten (Kunden) sicher und ohne Preisgabe von Daten bedienen. Erreicht wird das durch die Trennung der Daten auf mindestens zwei Ebenen. Der Sicherheit halber können Daten zwischen verschiedenen Mandanten physisch getrennt werden, mittels rollenbasierter Zugriffskontrollen aber auch innerhalb eines Mandanten. Ein Beispiel: Bei der Datenhaltung eines Maschinenherstellers wäre eine vollständige Abschirmung gegenüber Mitbewerbern möglich, aber auch die Kunden (Käufer der Maschinen) ließen sich zu 100 % voneinander trennen. Alle Daten in Cumulocity IoT sind getrennt und sicher, sodass der Datenschutz für alle Mandanten/Kunden gewährleistet ist.

Erweiterbares Sicherheitsmodell
Das Sicherheitsmodell in Cumulocity IoT kann von Dritten, z. B. Partnern in unserem IoT-Ökosystem, um bewährte Funktionen zur Integration von Technologien ergänzt werden, wie Public-Key-Infrastruktur oder Lösungen zum Erkennen und Verhindern von unerlaubten Zugriffen. Zertifizierte Hosting-Partner Die Cloud-Version von Cumulocity IoT ist auf Amazon Web Services (AWS) gehostet, dessen Architektur eine der aktuell flexibelsten und sichersten Cloud-Computing-Umgebungen bietet. AWS ist ISO-27001- sowie PCI-DSS-zertifiziert und verfügt über Zertifizierungen zahlreicher weiterer Akkreditierungsstellen.

Umgang mit Sicherheitsvorfällen
Im Fall eines Sicherheitsereignisses, sei es auf Anwendungs- oder Netzwerkebene, können Anwendungen und Agents in Cumulocity IoT Audit-Protokolle schreiben, die dauerhaft gespeichert werden und sich nach ihrer Erstellung nicht extern modifizieren lassen. Cumulocity IoT erfasst außerdem eigene Audit-Aufzeichnungen zu Anmelde- und Gerätebedienungsvorgängen. Außerdem werden Administratoren über Sicherheitsvorkommnisse informiert, sodass umgehend Abhilfemaßnahmen eingeleitet werden können.

ICS JPG PDF WRD XLS