Security Audit

Aus AE SYSTEME Support
Version vom 27. Januar 2023, 16:05 Uhr von AESupportwiki (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „====== **Terminals. Security Audit.** ====== Klassische Embedded Systeme sind manchmal auffällig im Security Audit. Das Problem: die Technik verfügt oftmals nicht über die notwendigen Ressourcen und Rechenpower, um aktuelle Sicherheitspatches einzuspielen, hoch sichere Schlüssellängen zu berechnen oder aktuelle, sich schnell ändernde Security Maßnahmen umsetzen zu können. Auf der anderen Seite ist der Betrieb dieser Systeme so sensibel, dass ei…“)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Zur Navigation springen Zur Suche springen
**Terminals. Security Audit.**

Klassische Embedded Systeme sind manchmal auffällig im Security Audit. Das Problem: die Technik verfügt oftmals nicht über die notwendigen Ressourcen und Rechenpower, um aktuelle Sicherheitspatches einzuspielen, hoch sichere Schlüssellängen zu berechnen oder aktuelle, sich schnell ändernde Security Maßnahmen umsetzen zu können.

Auf der anderen Seite ist der Betrieb dieser Systeme so sensibel, dass ein unbefugter Eingriff im schlimmsten Fall gravierende Störungen im Betrieb verursachen kann, wenn z.B. die Steuerung einer Maschine manipuliert wird. Der Vorteil alle Systeme in EINEM Netzwerk zu betreiben, verkehrt sich so - sicherheitstechnisch gesehen - ins Gegenteil.

160216securelanalt.jpg


Da die Systeme nicht über WLAN verfügen, ist ein Angriff von außen per se nur über kabelgebundenes Netzwerk denkbar. (Wenn man von der Möglichkeit der Totalzerstörung z.B. durch Überbelastung der Schnittstellen absieht.)

Um den Angriff über LAN Kabel abzuwehren gilt die Notwendigkeit einer sauberen Trennung. Die einfachste Lösung: die industrielle Technik in einem eigenen Netzwerk / LAN kapseln und so komplett gegenüber der Struktur des (weitgehend öffentlichen und i.d.R. unsicheren) Standard Firmennetzwerkes isolieren.

Zugriff bekommt nur, wer Zugriff benötigt! Die Industrie Systeme und die zur Verarbeitung notwendige Technik (SQL Server / FTP Server) werden mittels eigener IP Adressen in einem eigenen Subnetz betrieben, so dass kein Zugriff entfernter Netzwerke oder unbefugter Clients möglich ist. Die Lösung separater Subnetze gffs. untereinander mit Firewall getrennt ist dann auch der Grundstein zur Erfüllung der zur https://de.wikipedia.org/wiki/IEC_62443 IT Norm Sicherheit gem. IEC62443[/url]

160216securelanneu.jpg