Visión General de la Seguridad de Nuestro Sistema de Gestión Remota
#2024, #rms, #security, #cybersecurity
La seguridad de Teltonika Networks RMS es tan completa y robusta como sus capacidades de gestión remota y monitorización de dispositivos. Este artículo repasa la SDL de la plataforma y los elementos clave de su servidor, comunicación y seguridad de cuentas.
RMS es un sólido sistema de gestión remota que facilita el acceso, la gestión y el control de la flota de dispositivos de red de sus soluciones. Su lista de funciones es rica y completa, desde alertas personalizadas y esquemas de automatización hasta compatibilidad flexible con API.
Pero nada de eso importaría si esta herramienta de gestión remota tuviera algún punto débil en materia de seguridad.
Cuando se trata de gestión remota en IoT, la seguridad es la primera, segunda y tercera prioridad. Precisamente por este motivo, Teltonika Networks concede la máxima importancia a la seguridad de RMS.
Servidor RMS y Seguridad de las Comunicaciones
Todas las bases de datos de RMS están encriptadas y solo pueden acceder a ellas un número limitado de personas autorizadas. El propio RMS está alojado en Amazon Web Services (AWS), un servicio básico del sector conocido por incorporar más de 300 funciones y servicios de seguridad, conformidad y gobernanza, además de 143 normas de seguridad y certificaciones de conformidad.
Los servidores backend de RMS se encuentran en Fráncfort, Alemania, y sus servidores frontend están distribuidos por todo el mundo para garantizar un rendimiento fiable. Sus cuatro servidores VPN se encuentran en Alemania, Estados Unidos, Australia y Bahréin.
La comunicación dispositivo-servidor utiliza un protocolo de comunicación personalizado desarrollado internamente. Este protocolo se transporta a través del protocolo MQTT con cifrado TLS 1.2. RMS también utiliza la rotación rutinaria de certificados de comunicación, realizada individualmente para cada dispositivo para garantizar una comunicación segura entre el servidor RMS y sus dispositivos de red.
Seguridad de la cuenta RMS
RMS utiliza el protocolo Oauth2 para garantizar la autenticación segura de los usuarios y registra todas las interacciones entre usuarios y dispositivos. Este registro es accesible a los administradores de la cuenta. Los ingenieros de Teltonika Networks no pueden acceder a su cuenta y dispositivos de red sin que usted les conceda permiso para hacerlo primero.
Cada cuenta RMS puede habilitar la autenticación multifactor (MFA) a través de factores seleccionados, incluyendo correo electrónico, contraseña de un solo uso basada en tiempo (TOTP), y una identificación Teltonika personalizada con autenticación biométrica.
También es posible la autenticación de inicio de sesión único (SSO), lo que permite una gestión más sencilla del acceso a la infraestructura existente. En particular, algunas funciones de nuestra herramienta de gestión remota, como la API, no se pueden utilizar sin activar la MFA.
Ciclo de desarrollo de la seguridad de RMS
El equipo de ciberseguridad de Teltonika Networks se adhiere a un riguroso ciclo de desarrollo de seguridad (SDL) para cada nueva versión, característica o actualización de RMS (en adelante: aplicación). Este ciclo consta de los seis pasos siguientes:
1) Formación – Se elaboran materiales de formación y una prueba para desarrolladores. Se trata de un requisito previo del ciclo, diseñado para abordar áreas como la propia SDL, las mejores prácticas de codificación, los tipos y superficies de ataque, la gestión de sesiones y errores, la validación de entradas, el control de acceso, etc.
2) Requisitos – Se redactan los requisitos básicos de la aplicación. Estos requisitos suelen ser sencillos y estáticos, y proporcionan respuestas claras a preguntas como qué algoritmos de cifrado son los más adecuados, dónde estará presente la entrada del usuario, cómo se implementará la validación, etc.
3) Diseño – El equipo de seguridad colabora con los desarrolladores de software de RMS para cumplir los siguientes objetivos:
- comprender la aplicación, su finalidad y funcionamiento, etc;
- elaborar un modelo de amenazas de la aplicación;
- generar una lista de amenazas del modelo de amenazas, identificando posibles fallos de diseño de seguridad y superficies de ataque;
- revisar manualmente las amenazas mediante pruebas de penetración y abordar cualquier amenaza potencial.
4) Implementación – El equipo de seguridad mantiene el escaneo de código estático, las revisiones y la aprobación durante todo el desarrollo de la aplicación.
5) Verificación – Se realizan y documentan pruebas de penetración basadas en los modelos de amenazas redactados.
6) Publicación – Se finalizan y archivan todos los documentos. Se revisan las lecciones aprendidas y se incorporan a la siguiente vuelta de la SDL.
Gestión remota segura
En última instancia, no hay lugar para recortes cuando se trata de la seguridad de IoT. Nuestro sistema de gestión remota garantiza que sus operaciones de supervisión, gestión y control de dispositivos IoT remotos estén completamente protegidas.
Si tiene alguna pregunta o necesita más información sobre la seguridad de RMS, póngase en contacto con nosotros pulsando el botón que aparece a continuación.