Security Level
Die Sicherheit von DriveRadar® APPredict orientiert sich an der internationalen Norm IEC 62443-4-2. Die Norm definiert IT-Sicherheitsanforderungen für Komponenten in industriellen Automatisierungssystemen und Steuerungssystemen. SEW-EURODRIVE hat die Sicherheitsarchitektur entsprechend dieser Norm entwickelt und durch gezielte Schutzmaßnahmen ergänzt.
Die folgenden Tabellen zeigen die IT-Sicherheitseigenschaften und deren Erfüllungsgrade in Form eines Vektors gemäß IEC 62443-4-2. Die verwendeten Abkürzungen werden in der Norm erläutert. Alle internen und externen Schnittstellen der Software werden berücksichtigt.
Detaillierte Informationen zur IT-Sicherheit von Schaeffler OPTIME finden Sie in der jeweiligen Dokumentation.
FR 1 – Identification and Authentication Control (IAC)
CR 1.1 | SL-4 SEW-EURODRIVE empfiehlt, eine verpflichtende 2-Faktor-Authentifizierung für alle Benutzer einzuführen. |
CR 1.2 | Nicht relevant Keine direkte Geräteauthentifizierung oder Prozessauthentifizierung in der Cloud-Umgebung erforderlich |
CR 1.3 | SL-4 Nutzerkonten werden über einen Einladungsprozess mit Double-Opt-In erstellt. Eine zentrale Verwaltung von Nutzerkonten über die Web-App ist möglich. Eine Anbindung an ein zentrales Identity Management mit Single Sign-On ist in Konzeption. |
CR 1.4 | SL-4 |
CR 1.5 | SL-4 Wenn keine 2-Faktor-Authentifizierung aktiv ist, empfiehlt SEW-EURODRIVE Passwörter quartalsweise zu ändern. Keine Änderungspflicht in Form von Passwort-Ablaufintervallen |
CR 1.6 | Nicht relevant Keine Hardwarekomponenten mit drahtlosen Schnittstellen vorhanden |
CR 1.7 | SL-2 Keine Änderungspflicht in Form von Passwort-Ablaufintervallen |
CR 1.8 | Nicht relevant Die Software nutzt keine PKI-Zertifikate. TLS-Zertifikate werden durch die Infrastruktur gestellt. |
CR 1.9 | Nicht relevant Die Software nutzt keine PKI-Zertifikate. |
CR 1.10 | SL-4 |
CR 1.11 | SL-4 |
CR 1.12 | SL-4 |
CR 1.13 | Nicht relevant Keine Netzwerkkomponenten vorhanden |
CR 1.14 | SL-2 Die Software speichert und validiert die Zugangsdaten von Nutzern sicher auf Basis der Cloud-Infrastruktur. Hierbei werden keine hardwarebasierten Sicherheitsmodule auf Cloud-Infrastruktur-Ebene eingesetzt. |
FR 2 – Use Control (UC)
CR 2.1 | SL-2 Die Software implementiert ein rollenbasiertes Zugriffssystem. SEW-EURODRIVE empfiehlt quartalsweise Reviews der Nutzer und der vergebenen Rollen. |
CR 2.2 | Nicht relevant Keine direkte Geräteauthentifizierung oder Prozessauthentifizierung in der Cloud-Umgebung erforderlich |
CR 2.3 | SL-4 |
CR 2.4 | SL-4 Die Software lässt keine Ausführung von hochgeladenem Code zu. Über das bereitgestellte Web-Frontend können Sie nur Bilder hochladen, die in der cloudbasierten Web-App gespeichert und nicht ausgeführt werden. |
CR 2.5 | SL-1 Die Software implementiert keine automatische Sperrung oder Abmeldung bei Inaktivität des Nutzers. |
CR 2.6 | SL-4 |
CR 2.7 | SL-1 Die Software implementiert keine Begrenzung paralleler Nutzer-Sitzungen. |
CR 2.8 | SL-4 |
CR 2.9 | SL-4 Der verfügbare Speicherplatz für Logs der Web-App wird auf Cloud-Infrastruktur-Ebene gehandhabt. |
CR 2.10 | SL-4 Die Verfügbarkeit des Log-Systems wird auf Cloud-Infrastruktur-Ebene gehandhabt. Ausfälle des Log-Systems führen zu keiner Beeinträchtigung der Funktion. |
CR 2.11 | SL-4 |
CR 2.12 | SL-4 |
CR 2.13 | Nicht relevant Die Software ist cloudbasiert. |
FR 3 – System Integrity (SI)
CR 3.1 | SL-4 |
CR 3.2 | SL-4 |
CR 3.3 | SL-3 |
CR 3.4 | Nicht relevant Die Integrität persistenter Daten (Data at Rest) wird durch die Cloud-Infastruktur gehandhabt. |
CR 3.5 | SL-4 |
CR 3.6 | Nicht relevant Die Software steuert keine direkten Prozesse, die in einen sicheren Zustand versetzt werden müssen. |
CR 3.7 | SL-4 |
CR 3.8 | SL-4 |
CR 3.9 | SL-3 Für die Speicherung von Logs der Web-App werden keine speziellen Speichermedien, wie beispielsweise Write Once Read Many verwendet. |
CR 3.10 | SL-4 |
CR 3.11 | Nicht relevant Die Software ist cloudbasiert. |
CR 3.12 | Nicht relevant Die Software ist cloudbasiert. |
CR 3.13 | Nicht relevant Die Software ist cloudbasiert. |
CR 3.14 | Nicht relevant Die Software ist cloudbasiert. |
FR 4 – Data Confidentiality (DC)
CR 4.1 | SL-4 |
CR 4.2 | Nicht relevant Das Löschen persistenter Daten wird durch die Cloud-Infastruktur gehandhabt. |
CR 4.3 | SL-4 |
FR 5 – Restricted Data Flow (RDF)
CR 5.1 | SL-3 Die von der Web-App genutzte Cloud-Umgebung ist durch Virtual Private Cloud segmentiert. Zugriffe sind durch Security Groups und Zugriffskontrolllisten beschränkt. |
CR 5.2 | SL-4 Die Systemgrenzen der Software werden durch eine vorgelagerte Firewall und von Security Groups geschützt. |
CR 5.3 | SL-4 Die Software kann Warnmeldungen und Fehlermeldungen überwachter Assets an die vom Nutzer angegebene E-Mail-Adresse senden. Diese Funktion ist durch den jeweiligen Nutzer konfigurierbar. Die Software kann keine E-Mails empfangen. |
FR 6 – Timely Response to Events (TRE)
CR 6.1 | SL-4 Die Software protokolliert sicherheitsrelevante Aktionen, wie Logins und Änderungen. Berechtigte Nutzer können die Logs einsehen. Die Logs werden unveränderbar auf Cloud-Infrastruktur-Ebene gespeichert und können über eine API ausgelesen werden. |
CR 6.2 | SL-4 |
FR 7 – Resource Availability (RA)
CR 7.1 | SL-4 |
CR 7.2 | SL-4 |
CR 7.3 | SL-4 |
CR 7.4 | SL-4 |
CR 7.5 | Nicht relevant Die Notstromversorgung betrifft physische Anlagen und wird durch den Cloud-Anbieter sichergestellt. |
CR 7.6 | SL-2 Die Konfiguration von Netzwerkeinstellungen und Sicherheitseinstellungen wird auf Cloud-Infrastruktur-Ebene gehandhabt und ist nicht zentraler Bestandteil des Funktionsumfangs der Software. |
CR 7.7 | SL-4 Die Konfiguration von Netzwerkeinstellungen und Sicherheitseinstellungen wird auf Cloud-Infrastruktur-Ebene gehandhabt und ist nicht zentraler Bestandteil des Funktionsumfangs der Software. |
CR 7.8 | Nicht relevant Die Software ist cloudbasiert. Die Inventarisierungsfuktionalität trifft nicht zu. |