IoT Sicherheit

Für Digimondo hat IoT Sicherheit stets oberste Priorität.

Prinzipien der Produktentwicklung

Um IoT Sicherheit zu gewährleisten, haben wir folgende Prinzipien in der Produktentwicklung:

  • Einbindung aller von der Allgemeinheit akzeptierter Sicherheit-Standards.
  • Verwendung bewährter Verfahren und Sammlungen mit öffentlicher Validierung: Sicherheit gegen Schwachstellen durch offene Validierung, nicht durch Obskurität.
  • Kontinuierliche Updates sorgen für den stärksten und aktuellsten Schutz. Wir entwickeln unsere IoT-Software immer mit dem Ziel, immer aktuell zu bleiben, Probleme zu lösen und gegen zukünftig auftretende Schwachstellen zu schützen.
  • Die Standardberechtigungen immer auf „keine“ festlegen. Keine bequeme Entwicklung gestattet.
  • Keine Hintertüren lassen: Erstellen Sie ein Sicherheitsmodell, welches keine Masterberechtigung erfordert.

Sicherheits-Grundlagen der IoT-Lösungen

Das bedeutet für unsere Lösungen und Auslieferungen:

Rechtliche Privilegien

Befähigen Sie einen Benutzer oder ein Gerät niemals über seine Notwendigkeit hinaus.

Abstraktion der API-Schicht

Nutzen Sie API-Schichten, um die Systeme zusammen mit ihren Systemanmeldeinformationen zu schützen.

Spezifisches Auth-Modell

Erstellen und implementieren Sie das auth-Modell, das den Anforderungen der Lösung entspricht.

Kompatible + flexible Architektur

Unternehmen benötigen IoT- Lösungen, die über IoT Clouds und ihre interne Infrastruktur hinaus flexibel sind. DIGIMONDO hat dies erkannt und eine flexible Bereitstellungs-Architektur von Grund auf aufgebaut. Die Flexibilität der von DIGIMONDO einzigartigen Architektur lässt sich am besten zusammenfassen durch:

  • Die Plattform funktioniert optimal auf jeder Infrastruktur. Es besteht keine Abhängigkeit von Cloud-spezifischen APIs oder Definitionen. Die DIGIMONDO-Plattform läuft auf jedem Linux-Betriebssystem und nutzt Container, um in die Grenzen Ihres sicheren Netzwerks zu passen. Ob virtualisiert oder Bare Metal, DIGIMONDO kann neben Ihren Kernsystemen und hinter Ihrer Firewall installiert werden und sicher laufen.
  • Local Edges - Selbst bei Verwendung einer Cloud-basierten IoT-Plattform ist es immer noch möglich, IoT-Systeme zu bauen, die einen sicheren Zugriff hinter Ihrer Firewall haben. Die DIGIMONDO Edge-Geräte können eine kritische Unternehmensintegration ermöglichen, innerhalb der Sicherheitsanforderungen des Unternehmens ausgeführt werden und ganze Remote-IoT-Anwendungen verwalten. Die „Edges“ bieten Möglichkeiten, den Cloud Value zu nutzen und gleichzeitig die Sicherheit Ihres Unternehmens zu gewährleisten.

Sicherheits-Authentifizierung

DIGIMONDO setzt ein token-basiertes Authentifizierungsmodell für authentifizierte und anonyme Interaktionen ein. Das bedeutet, dass jede Interaktion im System ein Gerät und einen Benutzer erfordert, um ein gültiges Token zu erhalten.

Dieses Token-Modell ermöglicht:

  • Umfassende Auditierung jeder Sitzung.
  • Einfache Anpassung an die Anforderungen des Systems.
  • Erweiterung der Benutzerregistrierungen von Drittanbietern zur Erteilung der Berechtigung.
  • Überbrückungsfunktion zum Aufbau von 2-Faktor-Authentifizierung. Flexibilität bei der Nutzung von Benutzeranmeldeinformationen / Geräteschlüsseln / vertrauenswürdigen Zertifikaten.

Sicherheitsautorität

DIGIMONDO bietet ein rollenbasiertes Autoritätsmodell für die Vergabe von Privilegien in Ihrer IoT-Software: die Fähigkeit, nur bestimmten Akteuren, ob Gerät oder Benutzer, den Zugriff auf jedes einzelne granulare Element eines Systems zu ermöglichen.

Das bedeutet, dass Sie Kontrollgrenzen festlegen oder erweitern können, wer Aktionen durchführen kann, wie z.B.:

Provisionierung

Welche Geräte können Nachrichten senden.

Datenzugriff

Welche Benutzer in der Lage sind, eine Datenerfassung zu lesen.

Nutzer & Rollen

Welcher Administrator kann Nutzer-Informationen aktualisieren.

IoT Sicherheitsbewusstsein

DIGIMONDO hat die Gefahr von Bedrohungen erkannt und das Bewusstsein für die Sicherheit von IoT-Systemen zum Kern der Aktivitäten gemacht. Die IoT-Sicherheitsanforderungen entwickeln sich ständig weiter. Oft gibt es Versuche, in IoT-Systeme einzudringen und diese zu missbrauchen. Mit DIGIMONDO haben Sie folgende Möglichkeiten:

  • Überprüfen Sie jede Transaktion, einschließlich API-Aufrufe, Nachrichten, Benutzeraktionen, Daten, die CRUD jemals ausgeführt hat.
  • Nutzen Sie eine Echtzeit-Systemnutzung, um anormales Verhalten zu erkennen, z.B. wenn eine einzige Berechtigung auf große Datenmengen zugreift.
  • Integrationsvolumen, um schnell festzustellen, ob Unternehmensanwendungen mit nicht identifiziertem Netzwerkverkehr kommunizieren.
  • Geräteaktivität, um sicherzustellen, dass Sie die erwarteten Heartbeats und Nutzlasten von Ihren angeschlossenen Geräten empfangen.

IoT-Sicherheitsverschlüsselung

Durch die Verschlüsselung Ihrer Daten haben Sie die Versicherheit, dass die gesicherten Daten nicht von unauthorisierten Personen gelesen werden können - unabhängig davon, auf welchem Server sie sich befinden oder über welche Netzwerkinfrastruktur sie transferiert werden.

DIGIMONDO nutzt die Best Practices der Community, um sicherzustellen, dass die Daten während des Transfers sicher verschlüsselt werden:

Transit

  • Entwickelt für alle Benutzer, die mit der Plattform kommunizieren.
  • Integriert für Unternehmensanwendungen, die Informationen austauschen (zusätzliche Verschlüsselung durch Drittanbieter kann genutzt werden)
  • Eingebettet in Geräte, die eine zusätzliche Schutzschicht hinzufügen, auch wenn ihr Quellprotokoll nur begrenzte Sicherheit bietet.
  • Übernahme jeder Transaktion zwischen der DIGIMONDO Edge und der IoT-Plattform

At Rest

  • Verschlüsselung von zwischengespeicherten und gespeicherten Daten auf der DIGIMONDO IoT-Plattform
  • Schutz von Low-Level-Dateisystemen
  • Sichern Sie Ihre Daten über alle Elemente Ihres IoT-Ecosystems hinaus

Internal Transit

  • Sichere Kommunikation zwischen DIGIMONDO-Instanzen
  • Sichere Kommunikation zwischen Cloud-Anbietern
  • Erweiterbar für 3rd Party Trust Authorities
  • Alle Nachrichten, Systeme, API-Aufrufe und Datenübertragungen werden vollständig protokolliert und können überprüft werden.
  • Sie verwalten Verschlüsselungsschlüssel (Encryption Keys), um sichere IoT-Daten von Cloud-Anbietern, Hosting-Providern und anderen internen Teams zu schützen.