Überblick über die Sicherheit unseres Remote Management Systems
#2024, #rms, #security, #cybersecurity
Die Sicherheit des RMS von Teltonika Networks ist so umfassend und robust wie seine Fernverwaltungs- und Geräteüberwachungsfunktionen. Dieser Artikel gibt einen Überblick über den Sicherheitsentwicklungszyklus (engl. Security Development Lifecycle (SDL), die Plattform und die wichtigsten Elemente der Server-, Kommunikations- und Kontosicherheit.
RMS ist ein robustes Fernverwaltungssystem, das einen einfachen Zugriff auf die Netzwerkgeräte Ihrer Lösungen sowie deren Verwaltung und Kontrolle ermöglicht. Die Liste der Funktionen ist lang und umfassend und reicht von benutzerdefinierten Warnmeldungen und Automatisierungsschemata bis hin zu flexibler API-Unterstützung.
All dies wäre jedoch bedeutungslos, wenn dieses Fernverwaltungstool Sicherheitslücken aufweisen würde.
Wenn es um Fernverwaltung im IoT geht, ist Sicherheit die erste, zweite und dritte Priorität. Genau aus diesem Grund legt Teltonika Networks bei RMS größten Wert auf Sicherheit.
RMS Server- und Kommunikationssicherheit
Alle RMS-Datenbanken sind verschlüsselt und nur einer begrenzten Anzahl autorisierter Personen zugänglich. RMS selbst wird von Amazon Web Services (AWS) gehostet, einem Branchenführer, der für die Integration von über 300 Sicherheits-, Compliance- und Governance-Funktionen und -Diensten sowie für 143 Sicherheits- und Compliance-Zertifizierungen bekannt ist.
Während sich die Backend-Server von RMS in Frankfurt befinden, sind die Frontend-Server weltweit verteilt, um eine zuverlässige Leistung zu gewährleisten. Die vier VPN-Server befinden sich in Deutschland, den USA, Australien und Bahrain.
Die Kommunikation zwischen Gerät und Server erfolgt über ein eigenentwickeltes Kommunikationsprotokoll. Dieses Protokoll wird über das MQTT-Protokoll mit TLS 1.2-Verschlüsselung übertragen. RMS verwendet außerdem eine routinemäßige Rotation der Kommunikationszertifikate, die für jedes Gerät einzeln durchgeführt wird, um eine sichere Kommunikation zwischen dem RMS-Server und Ihren Netzwerkgeräten zu gewährleisten.
RMS-Kontosicherheit
RMS verwendet das Oauth2-Protokoll, um eine sichere Benutzerauthentifizierung zu gewährleisten und jede Interaktion zwischen Benutzer und Gerät zu protokollieren. Dieses Protokoll ist nur den Kontoadministratoren zugänglich. Die technischen Mitarbeiter von Teltonika Networks können ohne Ihre vorherige Zustimmung nicht auf Ihr Konto und Ihre Netzwerkgeräte zugreifen.
Für jedes RMS-Konto kann die Multi-Faktor-Authentifizierung (MFA) über ausgewählte Faktoren aktiviert werden, darunter E-Mail, zeitbasiertes Einmalpasswort (TOTP) und eine benutzerdefinierte Teltonika-ID mit biometrischer Authentifizierung.
Eine Single Sign-On (SSO) Authentifizierung ist ebenfalls möglich, was die Verwaltung des Zugriffs auf die bestehende Infrastruktur vereinfacht. Bestimmte Funktionen unseres Remote-Management-Tools, wie z.B. API, können ohne aktivierte MFA nicht genutzt werden.
RMS Sicherheitsentwicklungszyklus
Das Cybersicherheitsteam von Teltonika Networks folgt einem strengen Sicherheitsentwicklungszyklus (SDL) für jede anstehende neue Version, Funktion oder Aktualisierung von RMS (im Folgenden: Anwendung). Dieser Zyklus besteht aus den folgenden sechs Schritten:
1) Training – Trainingsmaterialien und ein Entwicklertest werden erstellt. Dies ist eine Vorbedingung für den Zyklus, der Bereiche wie den SDL selbst, bewährte Codierungspraktiken, Angriffsarten und -punkte, Sitzungs- und Fehlerbehandlung, Eingabevalidierung, Zugriffskontrolle etc. abdecken sollte.
2) Anforderungen – Die grundlegenden Anforderungen an die Anwendung werden formuliert. Diese Anforderungen sind in der Regel einfach und statisch und geben klare Antworten auf Fragen wie z.B. welche Verschlüsselungsalgorithmen am besten geeignet sind, wo die Benutzereingaben erfolgen, wie die Validierung durchgeführt wird etc.
3) Design – Das Sicherheitsteam arbeitet mit den Softwareentwicklern des RMS zusammen, um die folgenden Ziele zu erreichen:
- Verständnis der Anwendung, ihres Zwecks, ihrer Funktionsweise etc.;
- Entwurf eines Bedrohungsmodells für die Anwendung;
- Erstellung einer Bedrohungsliste aus dem Bedrohungsmodell, in der potenzielle Schwachstellen im Sicherheitsdesign und Angriffsflächen identifiziert werden;
- Manuelle Überprüfung der Bedrohungen durch Penetrationstests und Beseitigung aller potenziellen Bedrohungen.
4) Implementierung – Das Sicherheitsteam führt statische Code-Scans, Überprüfungen und Freigaben während der gesamten Anwendungsentwicklung durch.
5) Verifizierung – Auf Basis der erstellten Bedrohungsmodelle werden Penetrationstests durchgeführt und dokumentiert.
6) Freigabe – Alle Dokumente werden finalisiert und archiviert. Die gewonnenen Erkenntnisse werden ausgewertet und fließen in die nächste Runde des SDL-Projekts ein.
Sicheres Remote Management
Wenn es um IoT-Sicherheit geht, gibt es keinen Grund, am falschen Ende zu sparen. Unser Fernverwaltungssystem stellt sicher, dass die Überwachung, Verwaltung und Steuerung Ihrer IoT-Geräte aus der Ferne gründlich abgesichert ist.
Wenn Sie Fragen haben oder weitere Informationen über die Sicherheit von RMS benötigen, zögern Sie bitte nicht, uns zu kontaktieren, indem Sie auf den nachstehenden Button klicken.