Cyber security
Aber sicher.
STATE-OF-THE-ART
- Security by design (Berücksichtigung von IT-Security bereits in der Designphase)
- Externe Auditierungen
- Mitwirkung in Normen- und Gremienarbeit
- Produktsicherheitsmanagement durch CERT-Team
|
In der Energieversorgung genießt Sicherheit oberste Priorität. Das gilt umso mehr für den Bereich der Cyber Security. Deshalb war eine der wichtigsten Prämissen bei der Entwicklung von ETOS®: Wir bieten eine State of the Art-Lösung – von der Produktarchitektur bis zum Support.
Bei MR wird das Thema Cybersicherheit bei allen Komponenten von Anfang an mitgedacht und umgesetzt. Dafür arbeitet MR kontinuierlich an einer hohen Produktsicherheit, optimiert stetig seine Prozesse in Hinsicht auf die Sicherheit und pflegt ein umfangreiches Risikomanagement.
Produktarchitektur
- Vorkonfigurierte, integrierte Firewall nach IEC 62443
Verfügbarkeit durch Netzwerksegmentierung und Reduktion der Angriffsfläche
- SSL/TLS (HTTPS)-Verschlüsselung (256bit) gemäß BSI TR 02102
Validierung der Authentizität, Integrität und Vertraulichkeit der Kommunikation (RSA und ECC nach NIST)
- Security Log zum Speichern von sicherheitsrelevanten Änderungen
Login, Logout, Ändern von Werten und Einstellungen, Import, Export, Konfigurationsänderungen, Eventquittierung, …
- Rollenbasierte Benutzerverwaltung „Role-Based Access Control (RBAC)“ nach IEC 62351
Integrität und Vertraulichkeit der Daten auf dem Gerät
Need-to-know-Prinzip und separation of duties
- Passwortmanagement nach NERC-CIP
Passwortkomplexität
Verschlüsselte Passwortspeicherung nach FIPS-PUB 180-4
- Defense in depth
Gehärtetes und robustes Betriebssystem (VxWorks 5)
Schnittstellenkontrolle (Deaktivierbarkeit nicht benötigter Hardwareschnittstellen)
Kommunikationsswitch (WL-Kommunikation, Redundanz (RSTP, PRP))
- Integrität von Firmware, Software und Daten
Jeder Stand der ISM®-Firmware wird mittels kryptographischer Methoden erstellt und beim Aufspielen hinsichtlich Integrität überprüft. So wird sichergestellt, dass nur freigegebene Softwareversionen als Schutz gegen Manipulation eingesetzt werden können
Allgemeine IT-Sicherheitsempfehlungen zum Einsatz unserer Produkte
- Stellen Sie sicher, dass nur befugte Personen Zugang zum Gerät haben
- Verwenden Sie das Gerät ausschließlich innerhalb einer elektronischen Sicherheitszone (ESP – electronic security perimeter). Verbinden Sie das Gerät nicht ungeschützt mit dem Internet. Verwenden Sie Mechanismen zur vertikalen und horizontalen Netzwerksegmentierung und Sicherheitsgateways (Firewalls) an den Übergängen
- Stellen Sie sicher, dass das Gerät ausschließlich von geschultem Personal bedient wird, das hinsichtlich IT-Sicherheit sensibilisiert ist
Support
Ein bei MR eigens gegründetes Cybersecurity-Emergency-Response-Team (CERT) ist zentraler Ansprechpartner für alle Fragen rund um das Thema IT-Security.
Mehr erfahren…
|