Upload
others
View
0
Download
0
Embed Size (px)
Citation preview
IXON Cloud
White PaperSicherheitGewährleistung einer sicheren, zuverlässigen und vertrauenswürdigen IIoT-Lösung.
www.ixon.cloud
EinführungVerwaltung der Informationssicherheit
Die IXON Cloud Dienste und Server
API-Dienste
MQTT-Broker-Dienste
VPN-Server
Kubernetes-Cluster
Relationales Datenbank-Cluster
Nicht-relationale Datenbank-Cluster
Zeitreihen-Datenbank-Cluster
Sicherheitskontrollen
Sicherheitsbeauftragter
Verschlüsselte Verbindungen
Zentralisierte Überwachung, Protokollierung und Analyse
Schwachstellen-Management
Zugriffskontrolle
Lebenszyklus der Software-Entwicklung
IXrouter-SicherheitEingebaute Firewall trennt Ihren Rechner vom Internet
Was ist und was nicht zugänglich ist
Ausgehende Ports
Zugangsbeschränkung, die den Sicherheitsstandards der Kunden entspricht.
Halten Sie Ihren Rechner mit der IXrouter Ausfallsicherung immer online
Datenprotokollierung, auch wenn Ihre Maschine offline ist
Hardware-Zertifizierungen
Browser- und App-SicherheitAnmelde-Sicherheit
Sichere Online-Käufe für zusätzliche IXON Cloud-Dienste
Benutzerverwaltung
Eine sichere, zuverlässige und vertrauenswürdige IIoT-Lösung
46
8 9
9
9
10
11
11
12
12
13
13
14
14
14
15
15
1617
17
19
20
20
21
21
2223
23
23
24
Inhalt
03
Einführung
IXON bietet eine vollständig integrierte, Cloud-basierte industrielle
IoT-Lösung für Maschinenbauer, Gebäudeautomations- und Systemintegratoren.
Die IXON Cloud-Plattform bietet zusammen mit einem Connectivity Gateway,
dem IXrouter oder Geräten von Drittanbietern mit installiertem IXagent, eine
Komplettlösung für die sichere und einfache Einrichtung des Fernzugriffs auf
Ihre Maschinen, die Überwachung des Maschinenstatus und den Empfang von
Warnmeldungen über wichtige Maschinenereignisse - alles innerhalb Ihres
eigenen IXON Cloud-Portals.
Als Anbieter von Cloud-Lösungen kennt IXON die Auswirkungen auf die Sicherheit
bei einem arbeiten in der Cloud. Alle Produkte und Dienstleistungen sind so
konzipiert, dass sie eine bessere Sicherheit bieten als viele traditionelle
on-premise Lösungen.
Sicherheit prägt das Tagesgeschäft, die Art und Weise, wie IXON Produkte
entwickelt werden, wie die IXON Cloud-Infrastruktur gestaltet wird und vieles
mehr. Dieses Whitepaper skizziert IXONs Sicherheitsansatz für die IXON
Cloud-Plattform und den dazugehörigen IXrouter. Die Sicherheitsstrategie von
IXON basiert auf der CIA-Triade: ein Sicherheitsmanagementmodell zum Schutz
der Vertraulichkeit, Integrität und Verfügbarkeit von Informationen. Über 1.000
Unternehmen weltweit haben sich bereits für die IXON Cloud-Lösung
entschieden. Mit über 10.000 Nutzern der IXON Cloud-Plattform wächst die IXON
Cloud weiterhin schnell, und es ist unerlässlich, alle Daten sicher zu halten
gemäß den besten Praktiken der Branche.
Der Datenschutz besitzt für IXON oberste Priorität und istEckpfeiler unserer täglichenArbeit.“
“
”
IXON bietet eine vollständig integrierte, Cloud-basierte industrielle IoT-Lösung.
04
Willem Hofmans, CEO von IXON
“05
Maschinenbauer vertrauen unskritische Daten an, und es ist unsereoberste Priorität, diese Daten um jeden Preis zu schützen und sicherzustellen, dass sie immer verfügbar sind. Wir habenein auf ISO 27001 basierendes ISMS geschaffen, um eventuelle Schwachstellenzu erkennen, vorzubeugen und zu verteidigen. Dieser systematische Ansatz ermöglicht es uns unsere Hauptziele zu erreichen: keine Sicherheitsvorfälle, 99,9 % Betriebszeit und kein Datenverlust.
Verwaltung derInformationssicherheitSchutz der Vertraulichkeit, Verfügbarkeit und Integrität aller Daten.
Eine bessere Welt startet bei einem selber. IXON glaubt fest daran, dass man nur eine sichere
Cloud-Lösung anbieten kann, wenn auch alle internen Prozesse und Verfahren gesichert sind.
Aus diesem Grund hat IXON ein umfassendes Informationssicherheits-Management-System
(ISMS) entwickelt und implementiert.
IXONs ISMS ist nach dem Standard ISO 27001 zertifiziert: dem weltweit führenden Standard für
Informationssicherheit in Unternehmen. Sie erfordert die Einhaltung einer Reihe von Vorgaben,
einschließlich Zugangskontrolle, (Cyber-)Sicherheit, Compliance, Risikomanagement und
Geschäftskontinuität. Die Einhaltung von ISO 27001 zeigt, dass Unternehmen umfassende
Sicherheitsprogramme und -kontrollen implementiert haben, die ihre Informationen und die
ihrer Kunden gemäß international anerkannten Standards schützen.
Die Wahl eines solch breiten Anwendungsbereichs für das ISMS ermöglicht nicht nur den
Schutz aller Daten in der IXON-Cloud, sondern auch aller unternehmensinternen Daten.
Dank des ISMS kann IXON die Vertraulichkeit, Verfügbarkeit und Integrität aller Daten schützen.
Das ISMS deckt alle Geschäftsaktivitäten von IXON ab:
Entwicklung von Cloud KonnektivitätsLösungen für Maschinen und Geräte;
Gateway-Produktion zur Anbindung von Maschinen und Geräten an die IXON Cloud-Plattform;
Verwaltung und Wartung der IXON Cloud-Plattform;
Verkauf und Unterstützung von IXON Produkten und Dienstleistungen.
06
Betriebsprüfungendurch DigiTrust Dies zeigt, dass das ISMS von ausgezeichneter
Qualität ist und, dass IXON alle Daten nach den
höchsten Industriestandards schützt. IXON wird
das ISMS weiter verbessern, um die Einhaltung
bewährter Verfahren der Branche zu
gewährleisten und technologischen Fortschritte
der Branche implementieren. Dies wird
regelmäßig durch interne und externe
Betriebsprüfungen von DigiTrust überprüft.
Mit der ISO 27001-Zertifizierung kann sich
IXON nun auf die Förderung von Innovationen
konzentrieren, mit der Gewissheit, dass alle
Daten geschützt sind.
Abbildung 1. ISO 27001:2013-Zertifikat, zugehörig zu IXON B.V.
Umfangreiche Betriebsprüfungen Nach einer Reihe umfangreicher Betriebsprüfungen durch DigiTrust im Jahr 2018, einer vom
RvA akkreditierten Zertifizierungsstelle mit Sitz in den Niederlanden, wurde festgestellt,
dass das ISMS von IXON vollständig mit dem ISO 27001-Standard übereinstimmt. Jährliche
Betriebsprüfungen durch DigiTrust stellen sicher, dass das ISMS von IXON auf dem neuesten
Stand der (Cyber) Sicherheitsstandards bleibt.
07
Die IXON Cloud
08
API-DiensteDie API-Dienste (Application Programming Interface) sind das Herzstück der IXON Cloud und befinden
sich in Rechenzentren in Amsterdam. Diese sind u.a. für die Autorisierung, die Konfiguration von
VPN Verbindungen und der Verbindung zu unseren Datenbanken zuständig.
Die API-Dienste sind nicht öffentlich zugänglich, können aber von IXON Cloud-Benutzern genutzt
werden, nachdem ein einzigartiger API-Schlüssel von IXON zur Verfügung gestellt wurde. Benutzer
können dann die API-Dienste zur Erstellung benutzerdefinierter Anwendungen oder Integrationen
mit Dritten nutzen.
MQTT-Broker-DiensteDie IXON-Cloud verwendet für die Datenübertragung das Message Queueing Telemetry Transport
(MQTT)-Protokoll. Das MQTT-Protokoll ist ideal für das industrielle Internet der Dinge, da es
hocheffizient und sicher ist, einen minimalen Overhead hat und die Bandbreitennutzung stark
reduziert.
Die MQTT-Broker-Dienste von IXON werden für das Übermitteln von Router-Konfigurationen,
Firmware-Upgrades und für die Übertragung von Cloud Logging und Cloud Notify-Daten verwendet.
Sie befinden sich physisch in Datenzentren in Amsterdam.
Dienste und ServerDie IXON-Cloud ist ein komplexes Netzwerk von über 70 Servern, die weltweit verteilt sind. Sie ist
so strukturiert, dass sie die beste Leistung, Verfügbarkeit und Sicherheit bietet. Es besteht aus
zahlreichen Server- und Datenbanktypen, von denen die wichtigsten Typen im Folgenden
näher erläutert werden. Alle Server befinden sich in Datenzentren, die den höchsten
Sicherheitsstandards entsprechen und nach ISO 27001 zertifiziert sind.
Beachten Sie, dass IXON keine Datenbesitzt, die von den Benutzern in der IXON-Cloud gespeichert werden; alle Daten sind Eigentum der Benutzer.
“
”
09
VPN-ServerVPN-Server befinden sich in Rechenzentren auf der ganzen Welt, um Verbindungen mit geringer
Latenzzeit bereitzustellen. Das VPN-Servernetzwerk ist redundant, d.h. wenn ein VPN-Server
ausfällt, übernehmen die anderen Server automatisch die Arbeit. Die API entscheidet, welcher
VPN-Server am besten für die Einrichtung eines sicheren VPN-Tunnels geeignet ist, basierend auf
dem physischen Standort des IXrouters und des nächstgelegenen VPN-Servers. Sie müssen
lediglich unseren VPN-Client (IXclient) installieren, um eine sichere Verbindung von Ihrem Browser
zu Ihrem Rechner herzustellen.
Unser VPN-Client ist eine schlanke Anwendung, die im Hintergrund auf Ihrem Computer läuft und
es Ihnen ermöglicht, von Ihrem Browser aus eine sichere VPN-Verbindung zu Ihrem Rechner
einzurichten.
Diese VPN-Server werden auch für die Einrichtung von Cloud-Access-Verbindungen zu Ihrem HMI
oder webbasierten Steuerungen verwendet. Ein sicherer VPN-Tunnel wird vom IXrouter zum
Server erstellt, und sein Inhalt wird dann über eine HTTPS- oder sichere WebSocket-Verbindung
an Ihren Browser gestreamt.
Abbildung 2: IXON Cloud-Rechenzentrumsstandorte auf der ganzen Welt.
10
Kubernetesmaster
Kubernetes node 1 Kubernetes node 2
Pod Container
Service
Kubernetes-ClusterDie IXON-Cloud-Plattform enthält mehrere Kubernetes-Cluster zur Aktivierung und
Verwaltung von Mikrodiensten. Dieser moderne Architekturstil gewährleistet eine optimale
Skalierbarkeit und Verfügbarkeit der IXON Cloud-Plattform. Mikrodienste ermöglichen es,
große Anwendungen als eine Sammlung lose gekoppelter, kleinerer Anwendungen (Dienste)
zu strukturieren, die individuell und ohne Ausfallzeiten verwaltet und aktualisiert werden
können. Jeder Mikrodienst ist als Docker-Container aufgebaut und Kubernetes wird für die
Verwaltung all dieser Mikrodienste verwendet.
Relationales Datenbank-Cluster Die relationale Datenbank speichert Informationen über IXON-Cloud-Benutzer, Unternehmen,
Geräte usw. Es ist redundant mit einer Master-Slave-Struktur über mehrere Rechenzentren
in Amsterdam aufgebaut. Der Master empfängt und bearbeitet alle Anfragen zur Ansicht
oder Bearbeitung der Datenbank.
Der Slave repliziert alle Schreib-/Aktualisierungsereignisse auf dem Master und erstellt alle
vier Stunden ein Backup. Bei Problemen mit dem Master können die Rollen gewechselt
werden, um die Verfügbarkeit der Datenbank zu gewährleisten. Nur die IXON-API, der Slave
und der Kubernetes-Cluster können mit dem Master kommunizieren; alle anderen
Verbindungen werden gänzlich abgelehnt.
Abbildung 3: Kubernetes-Cluster. Der Kubernetes-Master fungiert als Manager für Docker-Container.
Es kann diese Container individuell verwalten und aktualisieren, um eine moderne, schnelle und skalierbare Anwendung zu erstellen.
11
Machine IXrouter
Local storage
Timestampinternal clock
Timestamp NTP Time correction
8GB
MQTT broker Temporary database Time series database
Nicht-relationale Datenbank-ClusterDie nicht-relationale Datenbank speichert Daten über Ereignisse der IXON Cloud-Plattform, generierte
Alarme, Protokolle usw. Diese Datenbank ist als “replica set” konfiguriert, von dem der Primärserver alle
Anfragen empfängt und verarbeitet und der Sekundärserver den Primärserver repliziert. Diese Konfiguration
gewährleistet eine hohe Verfügbarkeit und Redundanz für die nicht-relationale Datenbank. Nur die
IXON-API, andere Server im Replikat-Satz oder Kubernetes-Cluster können mit der nicht relationalen
Datenbank kommunizieren; alle anderen Verbindungen werden gänzlich abgelehnt. Die Datenbankserver
befinden sich in mehreren Rechenzentren in Amsterdam.
Zeitreihen-Datenbank-ClusterDie mit Cloud Logging gesammelten Maschinendaten werden an das leichte und
hocheffiziente MQTT-Protokoll gesendet. Dieses Protokoll verwendet den MQTT-Broker: eine zentrale
Station zum Empfangen und Senden von Datennachrichten. Nachdem der IXrouter die Daten gesammelt
hat, werden sie zunächst an unseren MQTT-Broker weitergeleitet. Dort wird es mit einem Zeitstempel
versehen und in einer Pufferdatenbank gespeichert. Anschließend wird eine Zeitkorrektur vorgenommen,
um mögliche Abweichungen zwischen der internen Uhr des IXrouters und der NTP-Zeit (tatsächliche Zeit)
zu berücksichtigen.
Schließlich werden die Daten in einem Zeitreihendatenbank-Cluster (InfluxDB) gespeichert, das von einem
Datenzentrum in Frankfurt, Deutschland, gehostet wird. Der Hauptvorteil einer Zeitreihendatenbank besteht
darin, dass sie für den Umgang mit zeitgestempelten Daten optimiert ist. Dies ermöglicht es den
Anwendern, Daten über einen großen Zeitraum in wenigen Millisekunden abzufragen und Operationen,
wie z.B. die Berechnung des Mittelwertes, schnell und höchst effizient durchzuführen. Darüber hinaus
ermöglichen Zeitreihendatenbanken erweiterte Optionen für das Daten-Lebenszyklusmanagement,
wie z.B. die Aggregation oder das Downsampling Ihrer Maschinendaten.
Abbildung 4. Maschinendaten: der Weg von der Maschine zur IXON-Cloud.
12
SicherheitsbeauftragterAls ein Unternehmen, welches Sicherheit priorisiert, ist es unerlässlich, jemanden zu
haben, der für dieses Thema verantwortlich ist und sich diesem Thema voll und ganz
widmet.
Er arbeitet eng mit der Betriebsleitung, dem IT-Management und Prozessmanagement
zusammen. Dies garantiert, dass Sicherheit ein integraler Bestandteil von IXON ist.
Zu seinen Hauptaufgaben gehören die Überwachung der IXON-Cloud, das
Schwachstellenmanagement, die Gewährleistung der Redundanz und die
Gewährleistung der Gesamtsicherheit nach den höchsten Industriestandards.
IXONs Sicherheitsbeauftragter, Dylan Eikelenboom,ist Teil des internen F&E-Teams und für die Sicherung der IXON-Cloud verantwortlich.
Abbildung 5. Dylan Eikelenboom, Sicherheitsbeauftragter bei IXON.
Sicherheitskontrollen
13
Verschlüsselte VerbindungenVerschlüsselte Verbindungen sind notwendig, um Angriffe zu verhindern, die
Angreifern den Zugang zu Konten und sensiblen Informationen ermöglichen könnten.
Alle Verbindungen zur und von der IXON-Cloud und zwischen Cloud-Diensten werden
daher über HTTPS mit TLS 1.2 oder höher verschlüsselt. MQTT-Verbindungen sind
ebenfalls TLS-verschlüsselt, um die Vertraulichkeit Ihrer Maschinendaten zu
gewährleisten. VPN-Verbindungen verwenden Einweg-VPN Zertifikate und werden mit
AES-256-CBC mit SHA512 verschlüsselt. IXON Cloud-Benutzerpasswörter werden als
Hashes mit PBKDF2 mit 12 Bytes Salt, 12000 Iterationen und SHA512 + HMAC
gespeichert.
Zentralisierte Überwachung, Protokollierung und AnalyseDie IXON-Cloud wird rund um die Uhr überwacht und die Protokolle werden auf einer
zentralen Protokollierungsplattform gespeichert und analysiert. Die zentralisierte
Protokollierungsplattform konzentriert sich hauptsächlich auf das Sammeln von
Informationen über die Aktionen der Mitarbeiter auf den Systemen von IXON, die
Serverleistung und die Datenbankanfragen. Sie nutzt künstliche Intelligenz, um
kritische Ereignisse und Anomalien in Echtzeit zu erkennen, bevor sie sich auf die
Benutzer auswirken. Der Sicherheitsbeauftragte von IXON hat die Aufgabe, alle
Überwachungs- und Protokollierungsberichte zu analysieren, um Leistungsprobleme,
ungewöhnliche Serveraktivitäten oder unbefugte Aktionen schnell zu erkennen und
darauf zu reagieren.
Schwachstellen-ManagementEine Schwachstellenlösung eines Drittanbieters scannt die IXON-Cloud regelmäßig auf externe
Schwachstellen. Die Scan-Ergebnisse werden in einer zentralen Übersicht dargestellt und vom
Sicherheitsbeauftragten ausgewertet. Darüber hinaus werden die Server von IXON täglich von einer
anderen, auf Serversicherheit und Systemhärtung spezialisierten Drittpartei geprüft.
Die Server-Prüfungen zielen darauf ab, den Zustand des Systems zu bestimmen, indem interne
Schwachstellen oder Schwächen im Konfigurationsmanagement erkannt werden.
Eine zentralisierte Übersicht der Prüfungsergebnisse zeigt den Status der einzelnen Server und gibt
Hinweise für Verbesserungen. Dies ermöglicht IXON, schnell auf eventuelle Schwachstellen zu reagieren
und zu bestätigen, dass jeder Server den höchsten Sicherheitsstandards entspricht.
14
ZugriffskontrolleIXON hat eine strenge Kontrollrichtlinie für den Zugriff auf Server implementiert. Nur einige wenige leitende
Entwickler von IXON sind in der Lage, auf die Server der IXON-Cloud zuzugreifen. Anderen Entwicklern kann
vorübergehend Zugang zu einem Server gewährt werden, wenn dies für ihre Aufgabe erforderlich ist, und
zwar unter der direkten Aufsicht eines leitenden Entwicklers. Entwickler melden sich mit ihrem eigenen,
eindeutigen SSH-Schlüssel bei den Servern an. Alle Serveranmeldungen und -änderungen werden rund um
die Uhr überwacht und zur Analyse an der zentralen Logging-Plattform protokolliert.
Lebenszyklus der Software-EntwicklungIXONs Softwareentwicklungs-Lebenszyklus konzentriert sich auf die Bereitstellung sicherer,
qualitativ hochwertiger Software. Die gesamte Software wird durch ein fortschrittliches
Software- Versionsverwaltungssystem verfolgt. Der neue Code wird nach sprachspezifischen
Kodierungskonventionen und sicheren Kodierungstechniken entwickelt.
Alle Software-Änderungen werden von mindestens einem anderen Entwickler überprüft und durch
manuelle und vollautomatische Tests akribisch getestet. Das Software-Versionsverwaltungssystem von
IXON wurde für eine kontinuierliche Integration, Bereitstellung und Implementierung entwickelt.
Dies bedeutet, dass bei den meisten Software-Updates der gesamte Code:
Diese Methode des automatisierten Testens und der Freigabe von Software-Änderungen reduziert die Risiken
für jede einzelne Version erheblich und ermöglicht es den Entwicklern, wertvolle Funktionen und
Verbesserungen schnell und nachhaltig zu veröffentlichen.
Automatisch getestet wird mit 100%iger Code-Abdeckung;
Nachdem alle Tests bestanden sind, werden die Software-Änderungen automatisch zur Freigabe geplant;
Die Software wird dann automatisch und ohne menschliches Eingreifen freigegeben.
Wir haben eine strenge Kontrollpolitikfür den Zugriff auf Server eingeführt.
“
”
15
www.ixon.cloud
IXrouterSicherheit
16
Die Firewall blockiert standardmäßig den gesamten Verkehr vom WAN zu den LAN-Ports - und umgekehrt.
“
”
Eingebaute Firewall trennt Ihren Rechner vom Internet Maschinensteuerungen wurden nie mit einem Augenmerk auf ihre Sicherheit konzipiert.
Ihre Betriebssysteme werden nicht aktualisiert und enthalten nicht die neuesten
Sicherheitsmechanismen. Diese Maschinensteuerungen dürfen auf keinen Fall an ein
Firmennetzwerk angeschlossen werden, während sie mit anderen Geräten verbunden sind.
Der IXrouter kann diese mit seiner integrierten Firewall vom Firmennetzwerk isolieren.
Der IXrouter ist ein robuster und kompakter Industrierouter, das Edge-Gateway, das Maschinen mit
der IXON-Cloud verbindet. Seine eingebaute Firewall trennt den WAN-Port (Firmennetz) vollständig
von den LAN-Ports (Maschinennetz). Es blockiert die gesamte Kommunikation mit Ausnahme von
autorisierten und verschlüsselten Daten, die durch ein gültiges Identitätszertifikat überprüft
wurden. Das bedeutet, dass nur autorisierte Benutzer über die IXON-Cloud auf das Maschinennetz
zugreifen können.
17
PC #1
Internet
VPN-Server PC #2
Modem IXrouter
Maschine
18
VPN
VPN
VPN
TCP
TCP
TCP
Machine
PC #2
Machine
PC #2
Internet
PC #1
Von Zu Modus Zugänglich?
PC #1
PC #2
Machine
Machine
Machine
PC #1
Was ist und was ist nicht zugänglich
Unternehmensnetzwerk Maschinen-Netzwerk
(1) Standardmäßig deaktiviert. Konfigurierbar in der IXON-Cloud-Plattform.
(1)DEAKTIVIERT
DEAKTIVIERT
DEAKTIVIERT
(1)
(1)
DEAKTIVIERT
DEAKTIVIERT DEAKTIVIERT
19
Der IXrouter kann sich nur mit IXON-Servern mit einer Domain der Endung .ixon.net oder .ayayot.com
verbinden. Nachfolgend finden Sie eine Übersicht der ausgehenden Ports und Protokolle, die der
IXrouter verwendet.
HTTPS, MQTT (TLS), OpenVPN
DNS
Der IXrouter verwendet nur ausgehende Ports um einesichere Verbindung zur IXON-Cloud herzustellen, so dasskeine eingehenden Ports auf der lokalen Firewall im Unternehmensnetzwerk geöffnet werden müssen.
(1) Port 8443 wird nur verwendet, wenn der Stealth-Modus für die Verbindung über eine zensierte Internetverbindung aktiviert ist
(beispielsweise, wenn sich der Standort in China befindet).
(2) DNS-Anfragen werden häufig von lokalen DNS-Servern bearbeitet. In diesen Fällen kann der aufgelistete DNS-Port ignoriert werden.
Abbildung 6. Der IXagent (Software im IXrouter) verbindet sich über HTTPS, VPN oder MQTT über TLS mit der IXON-Cloud.
TCP
TCP & UDP
Port Transport Anwendungz
443, 8443 (1)
53 (2)
Ausgehende Ports
Sie können den VPN-Zugangmit einem lokalenSchalterüber den digitalen Eingang des IXrouter ausschalten.
“
”
20
Zugangsbeschränkung, die den Sicherheitsstandards der Kunden entspricht Die lokale IT-Abteilung kann sich dafür entscheiden, nur bestimmten Geräten den Internetzugang
zu gewähren, basierend auf der MAC-Adresse oder der IP-Adresse des Geräts. Die MAC-Adresse ist
auf dem Aufkleber auf der Seite des IXrouters oder vom Info-Panel in der IXON-Cloud abzulesen.
Die IP-Adresse kann auf eine statische IP-Adresse festgelegt werden. Standardmäßig ist die
IP-Adresse jedoch so eingestellt, dass sie automatisch über DHCP bezogen wird.
Halten Sie Ihren Rechner mit der IXrouter Ausfallsicherung immer onlineSollte Ihre bevorzugte Verbindung abbrechen, stellt der IXrouter automatisch eine Verbindung
zu einem anderen Netzwerk her. Dies ist vollständig konfigurierbar für Wi-Fi, 4G und Ethernet.
Jede Verbindung wird ständig überprüft, indem alle paar Sekunden Keep-Alive-Nachrichten
an eine öffentliche IP-Adresse gesendet werden.
Wenn die Verbindung mehrmals hintereinander ausfällt, wird die Verbindung als unterbrochen
betrachtet und der IXrouter verbindet sich automatisch mit dem ersten (oder zweiten) Fallback.
Wenn das bevorzugte Netz wieder verfügbar ist, schaltet der IXrouter automatisch wieder auf das
bevorzugte Netz um. Die IP-Adresse für Keep-Alive-Nachrichten und das Zeitintervall können je nach
den individuellen Bedürfnissen geändert werden.
Abbildung 7. Elektrische Zeichnung des VPN-Switch des IXrouter.
21
Datenprotokollierung, auch wenn Ihre Maschine offline istInternetverbindungen sind nicht immer stabil und können von Zeit zu Zeit ausfallen. In manchen Situationen,
wie z.B. auf einem Schiff, steht möglicherweise nicht einmal eine Internetverbindung zur Verfügung. Dies ist
problematisch für Benutzer, die ihre Maschinendaten unter solchen Bedingungen protokollieren möchten.
Um dies zu lösen, verfügt der IXrouter über einen 8 GB Flash-Speicher, der es ermöglicht, Maschinendaten
wochenlang offline zu speichern. Sobald der IXrouter wieder online ist, werden alle Maschinendaten
automatisch über eine verschlüsselte Verbindung an die IXON-Cloud gesendet.
Zusätzlich können Benutzer mit der Cloud Notify-Funktion Benachrichtigungen erhalten, wenn der IXrouter
für eine bestimmte Anzahl von Stunden offline war. Dies ermöglicht es den Benutzern, schnell auf etwaige
Verbindungsprobleme zu reagieren und diese Probleme so schnell wie möglich zu beheben.
Hardware-ZertifizierungenDie Zertifizierungen des IXrouter stellen sicher, dass die IXON-Hardwareprodukte den höchsten
Sicherheits-, Gesundheits- und Umweltschutzstandards entsprechen. Der IXrouter wurde zertifiziert für:
CE-Zertifizierung
FCC-Verifizierung
cULus-Eintrag (E492721)
Darüber hinaus ist der IXrouter vollständig konform mit den REACH- und RoHS-Vorschriften und ist vollständig asbestfrei.
“
”
Browser und App-Sicherheit
22
Anmelde-SicherheitAuf die IXON Cloud-Plattform kann über jeden Webbrowser oder über die IXON-App
auf Ihrem mobilen Gerät zugegriffen werden. Benutzer melden sich mit ihrem
Benutzernamen und Passwort an. Wenn die Zwei-Faktor-Authentifizierung aktiviert
ist, werden Benutzer auch zur Eingabe eines Einmal-Passworts aufgefordert.
Einmal-Passwörter fügen Ihrem Konto eine zusätzliche Sicherheitsebene hinzu.
Sie werden von einer App (z.B. Google Authenticator) auf Ihrem mobilen Gerät
generiert und bleiben 30 Sekunden lang gültig.
Bei erfolglosen Anmeldeversuchen kehrt der Benutzer zum Anmeldebildschirm
zurück. Nach fünf falschen Versuchen wird der Benutzer für einige Sekunden von
seinem Konto gesperrt. Diese Zeit steigt exponentiell (bis zu einer Stunde) mit
nachfolgenden Fehlversuchen.
Sichere Online-Käufe für zusätzliche IXON Cloud-DiensteZusätzliche Dienste - wie Cloud Logging, Cloud Notify und Premium Branding - können
direkt über das IXON Cloud Nutzerportal erworben werden. IXON erhält oder speichert
keine Rechnungsinformationen.
Alle Zahlungen werden von PCI-DSS-Level-1-konformen Dritten abgewickelt. PCI-DSS
Die Stufe 1 ist die strengste Zertifizierungsstufe, die in der Zahlungsverkehrsbranche
verfügbar ist. Diese Zertifizierung stellt sicher, dass die Zahlungsanbieter die
höchsten Sicherheitsstandards einhalten und dass Ihre Rechnungsdaten
gesichert sind.
BenutzerverwaltungÜber das IXON Cloud-Benutzerportal können administrative Rollen und Benutzerre-
chte von Unternehmensadministratoren konfiguriert und kontrolliert werden. Das
bedeutet, dass einzelne Benutzer in einem Unternehmen auf bestimmte Dienstleistun-
gen zugreifen, beziehungsweise diese verwalten können, oder Zahlungen vornehmen
können, ohne Zugang zu allen Einstellungen und Daten zu erhalten. Beispielsweise
kann einem Nutzer nur Zugang zu bestimmten Geräten gewährt werden.
23
Die IXON Cloud-Plattform kann über jeden modernen Webbrowser oder über die IXON-App auf Ihrem Handy aufgerufen werden.
Eine sichere, zuverlässige und vertrauenswürdige IIoT-Lösung
Mit der IXON Cloud bietet IXON Maschinenbauern eine hochsichere und fortschrittliche
Plattform für das industrielle Internet der Dinge. Umfassende Sicherheitskontrollen und
redundante Server weltweit sind der Schlüssel für eine sichere, zuverlässige und
vertrauenswürdige IIoT-Lösung. Der Schutz Ihrer Daten hat für uns oberste Priorität und
wir werden alles tun, um Ihre Daten zu schützen, wobei wir uns an bewährte Praktiken der
Branche halten.
Über 1000 Unternehmen weltweit vertrauen IXON ihr wertvollstes Gut an: Informationen.
IXON wird weiterhin in Sicherheit und neue Innovationen investieren, damit
IXON Cloud-Nutzer auf sichere Weise von dem vollen Potenzial profitieren können.
Für weitere Informationen zum Thema Sicherheit wenden Sie sich bitte an unseren
Sicherheitsbeauftragten Dylan Eikelenboom:
Email [email protected]
Telefon +31 (0)85 744 1105
www.ixon.cloud