Security Level

Die Sicherheit von DriveRadar® APPredict orientiert sich an der internationalen Norm IEC 62443-4-2. Die Norm definiert IT-Sicherheitsanforderungen für Komponenten in industriellen Automatisierungssystemen und Steuerungssystemen. SEW-EURODRIVE hat die Sicherheitsarchitektur entsprechend dieser Norm entwickelt und durch gezielte Schutzmaßnahmen ergänzt.

Die folgenden Tabellen zeigen die IT-Sicherheitseigenschaften und deren Erfüllungsgrade in Form eines Vektors gemäß IEC 62443-4-2. Die verwendeten Abkürzungen werden in der Norm erläutert. Alle internen und externen Schnittstellen der Software werden berücksichtigt.

Detaillierte Informationen zur IT-Sicherheit von Schaeffler OPTIME finden Sie in der jeweiligen Dokumentation.

FR 1 – Identification and Authentication Control (IAC)

CR 1.1

SL-4

SEW-EURODRIVE empfiehlt, eine verpflichtende 2-Faktor-Authentifizierung für alle Benutzer einzuführen.

CR 1.2

Nicht relevant

Keine direkte Geräteauthentifizierung oder Prozessauthentifizierung in der Cloud-Umgebung erforderlich

CR 1.3

SL-4

Nutzerkonten werden über einen Einladungsprozess mit Double-Opt-In erstellt. Eine zentrale Verwaltung von Nutzerkonten über die Web-App ist möglich. Eine Anbindung an ein zentrales Identity Management mit Single Sign-On ist in Konzeption.

CR 1.4

SL-4

CR 1.5

SL-4

Wenn keine 2-Faktor-Authentifizierung aktiv ist, empfiehlt SEW-EURODRIVE Passwörter quartalsweise zu ändern.

Keine Änderungspflicht in Form von Passwort-Ablaufintervallen

CR 1.6

Nicht relevant

Keine Hardwarekomponenten mit drahtlosen Schnittstellen vorhanden

CR 1.7

SL-2

Keine Änderungspflicht in Form von Passwort-Ablaufintervallen

CR 1.8

Nicht relevant

Die Software nutzt keine PKI-Zertifikate. TLS-Zertifikate werden durch die Infrastruktur gestellt.

CR 1.9

Nicht relevant

Die Software nutzt keine PKI-Zertifikate.

CR 1.10

SL-4

CR 1.11

SL-4

CR 1.12

SL-4

CR 1.13

Nicht relevant

Keine Netzwerkkomponenten vorhanden

CR 1.14

SL-2

Die Software speichert und validiert die Zugangsdaten von Nutzern sicher auf Basis der Cloud-Infrastruktur. Hierbei werden keine hardwarebasierten Sicherheitsmodule auf Cloud-Infrastruktur-Ebene eingesetzt.

FR 2 – Use Control (UC)

CR 2.1

SL-2

Die Software implementiert ein rollenbasiertes Zugriffssystem. SEW-EURODRIVE empfiehlt quartalsweise Reviews der Nutzer und der vergebenen Rollen.

CR 2.2

Nicht relevant

Keine direkte Geräteauthentifizierung oder Prozessauthentifizierung in der Cloud-Umgebung erforderlich

CR 2.3

SL-4

CR 2.4

SL-4

Die Software lässt keine Ausführung von hochgeladenem Code zu. Über das bereitgestellte Web-Frontend können Sie nur Bilder hochladen, die in der cloudbasierten Web-App gespeichert und nicht ausgeführt werden.

CR 2.5

SL-1

Die Software implementiert keine automatische Sperrung oder Abmeldung bei Inaktivität des Nutzers.

CR 2.6

SL-4

CR 2.7

SL-1

Die Software implementiert keine Begrenzung paralleler Nutzer-Sitzungen.

CR 2.8

SL-4

CR 2.9

SL-4

Der verfügbare Speicherplatz für Logs der Web-App wird auf Cloud-Infrastruktur-Ebene gehandhabt.

CR 2.10

SL-4

Die Verfügbarkeit des Log-Systems wird auf Cloud-Infrastruktur-Ebene gehandhabt. Ausfälle des Log-Systems führen zu keiner Beeinträchtigung der Funktion.

CR 2.11

SL-4

CR 2.12

SL-4

CR 2.13

Nicht relevant

Die Software ist cloudbasiert.

FR 3 – System Integrity (SI)

CR 3.1

SL-4

CR 3.2

SL-4

CR 3.3

SL-3

CR 3.4

Nicht relevant

Die Integrität persistenter Daten (Data at Rest) wird durch die Cloud-Infastruktur gehandhabt.

CR 3.5

SL-4

CR 3.6

Nicht relevant

Die Software steuert keine direkten Prozesse, die in einen sicheren Zustand versetzt werden müssen.

CR 3.7

SL-4

CR 3.8

SL-4

CR 3.9

SL-3

Für die Speicherung von Logs der Web-App werden keine speziellen Speichermedien, wie beispielsweise Write Once Read Many verwendet.

CR 3.10

SL-4

CR 3.11

Nicht relevant

Die Software ist cloudbasiert.

CR 3.12

Nicht relevant

Die Software ist cloudbasiert.

CR 3.13

Nicht relevant

Die Software ist cloudbasiert.

CR 3.14

Nicht relevant

Die Software ist cloudbasiert.

FR 4 – Data Confidentiality (DC)

CR 4.1

SL-4

CR 4.2

Nicht relevant

Das Löschen persistenter Daten wird durch die Cloud-Infastruktur gehandhabt.

CR 4.3

SL-4

FR 5 – Restricted Data Flow (RDF)

CR 5.1

SL-3

Die von der Web-App genutzte Cloud-Umgebung ist durch Virtual Private Cloud segmentiert. Zugriffe sind durch Security Groups und Zugriffskontrolllisten beschränkt.

CR 5.2

SL-4

Die Systemgrenzen der Software werden durch eine vorgelagerte Firewall und von Security Groups geschützt.

CR 5.3

SL-4

Die Software kann Warnmeldungen und Fehlermeldungen überwachter Assets an die vom Nutzer angegebene E-Mail-Adresse senden. Diese Funktion ist durch den jeweiligen Nutzer konfigurierbar. Die Software kann keine E-Mails empfangen.

FR 6 – Timely Response to Events (TRE)

CR 6.1

SL-4

Die Software protokolliert sicherheitsrelevante Aktionen, wie Logins und Änderungen. Berechtigte Nutzer können die Logs einsehen. Die Logs werden unveränderbar auf Cloud-Infrastruktur-Ebene gespeichert und können über eine API ausgelesen werden.

CR 6.2

SL-4

FR 7 – Resource Availability (RA)

CR 7.1

SL-4

CR 7.2

SL-4

CR 7.3

SL-4

CR 7.4

SL-4

CR 7.5

Nicht relevant

Die Notstromversorgung betrifft physische Anlagen und wird durch den Cloud-Anbieter sichergestellt.

CR 7.6

SL-2

Die Konfiguration von Netzwerkeinstellungen und Sicherheitseinstellungen wird auf Cloud-Infrastruktur-Ebene gehandhabt und ist nicht zentraler Bestandteil des Funktionsumfangs der Software.

CR 7.7

SL-4

Die Konfiguration von Netzwerkeinstellungen und Sicherheitseinstellungen wird auf Cloud-Infrastruktur-Ebene gehandhabt und ist nicht zentraler Bestandteil des Funktionsumfangs der Software.

CR 7.8

Nicht relevant

Die Software ist cloudbasiert. Die Inventarisierungsfuktionalität trifft nicht zu.