Security Best Practices - octoplant Server¶
Die folgende Dokumentation enthält die Security Best Practices für Ihren octoplant Server. Wir empfehlen, dass diese von Ihrer IT-Abteilung oder dem octoplant Administrator implementiert werden.
-
Verbinden Sie den octoplant Server nicht mit dem Internet. Der octoplant Server muss keine Client-Verbindungen von außerhalb des internen Firewall-Netzwerks akzeptieren. Wir empfehlen daher, dass Sie:
- Die eingehende Kommunikation auf Ihr **internes Kundennetzwerk ** zu beschränken.
- Ihre VPN-Verbindung nutzen, um Clientapplikationen den Zugriff auf den Server octoplant zu ermöglichen, wenn sich Ihr Rechner außerhalb des internen Netzwerks befindet.
- Eingehende Verbindungen zum Server octoplant einschränken. Während der octoplant Server Informationen an den octoplant pro hub senden muss (ausgehende Verbindung), sollten eingehende Verbindungen eingeschränkt werden.
-
Antiviren-Software verwenden
- Befolgen Sie stets die Anweisungen Ihrer IT-Abteilung zur Verwendung von Antiviren-/Malware-Erkennungssoftware.
-
Zugriffsrechte
- Überprüfen Sie die erforderlichen Benutzerrechte für die Installation und den Betrieb des octoplant Servers.
-
Beachten Sie den Grundsatz der geringsten Rechte:
- Erteilen Sie Benutzern und Anwendungen nur die Berechtigungen und den Zugriff, die sie zur Ausführung von octoplant Aufgaben benötigen.
- Richten Sie strenge Zugriffskontrollen ein, um sicherzustellen, dass nur autorisiertes Personal auf den octoplant Server zugreifen kann.
- Verwenden Sie starke, eindeutige Passwörter oder vorzugsweise eine Multi-Faktor-Authentifizierung (MFA) für den Zugang zum octoplant Server, wo immer dies möglich ist.
-
Einen bereits vorhandenen LDAP-Server verwenden
- Wir empfehlen Ihnen, (falls vorhanden) Ihren zentralen LDAP-Server für die Verwaltung von Accounts und Passwörtern zu verwenden.
-
Wenn Sie über einen zentralen LDAP-Server verfügen, können Sie die Funktionen Ihres Identitätsmanagementsystems nutzen, um Accounts darin zu verwalten. Sicherheitsrisiken werden reduziert, dadurch, dass:
- Alle Benutzerkonten an einem Ort verwaltet werden (Häufigkeit der Passwortänderungen, Komplexität)
- Passwörter nicht in octoplant gespeichert werden
-
Mit Automatisierungsgeräten nur über ordnungsgemäß konfigurierte octoplant Agents kommunizieren
- Isolieren Sie Automatisierungsgeräte im OT-Netz und stellen Sie sicher, dass alle von octoplant geforderten Verarbeitungen über die Kommunikation zwischen dem octoplant Server und seinen Agents im OT-Netz abgewickelt werden. Der octoplant Server kann sich im Unternehmensnetz befinden, während die Agents im OT-Netz laufen.
-
Clientapplikationen vom Server trennen
- Eliminieren Sie Clientapplikationen auf dem Server, um das Risiko zu verringern, dass Hacker die Clientapplikationen nutzen, um etwas an den Daten im Serverarchiv zu ändern.
-
Die zugewiesenen Rollen innerhalb von octoplant überprüfen
- Stellen Sie sicher, dass Benutzer nur auf das zugreifen können, was sie benötigen.
- Überprüfen Sie, wem innerhalb von octoplant eine Administratorrolle zugewiesen wurde, und stellen Sie sicher, dass nur geeignete Personas diese Rolle erhalten haben.
-
Einen dedizierten Windows-Benutzer zur Ausführung unserer Dienste verwenden
- Stellen Sie sicher, dass nur Ihr spezieller Windows Benutzer (und einige Accounts für die Installation von Updates) vollen Zugriff auf das Serverarchiv haben.
-
Netzwerksegmentierung
- Isolieren Sie den octoplant Server in einem eigenen Netzwerksegment, einer DMZ oder einem VLAN, um unbefugten Zugriff und Angriffe von außen zu verhindern.
- Implementieren Sie Firewall-Regeln, um die Kommunikation nur auf die notwendigen octoplant Systeme zu beschränken.
-
Überwachen Sie den Netzwerkverkehr in und aus Ihrem octoplant Server. octoplant Applikationen kommunizieren über verschiedene offene Ports. Wenn Sie anderen Datenverkehr sehen, überprüfen Sie ihn:
- Client mit Server
- Server mit Agent
- Alle anderen Ports
-
Gewährleistung der physischen Sicherheit des octoplant Servers
- Sorgen Sie für die physische Sicherheit des octoplant Servers, indem Sie den Zugang zu Serverräumen oder Rechenzentren beschränken und Schlösser und Zugangskontrollen verwenden.
-
Entzug des Zugangs
- Implementieren Sie ein Verfahren, mit dem der Zugang umgehend gesperrt werden kann, wenn Mitarbeiter das Unternehmen verlassen oder keinen Zugriff mehr auf den octoplant Server benötigen. Beispiel: Aktivieren Sie die LDAP-Funktionen von octoplant für Ihr bestehendes Active Directory.
-
Regelmäßige Audits und Einhaltung der Vorschriften
- Führen Sie regelmäßig Sicherheitsaudits und Konformitätsbewertungen durch, um sicherzustellen, dass der octoplant Server die branchenspezifischen Vorschriften und Sicherheitsstandards erfüllt.
-
Logging und Monitoring
- Aktivieren Sie umfassendes Logging für den Server octoplant und überprüfen Sie die Protokolle regelmäßig auf Anzeichen für unbefugten Zugriff oder ungewöhnliche Aktivitäten.
- Implementieren Sie SIEM-Systeme (Security Information and Event Management) zur Zentralisierung von Logdaten für die Analyse.
-
Standardisierte Dokumentation
- Führen Sie eine detaillierte Dokumentation der Konfiguration, der Sicherheitseinstellungen und der Zugriffskontrollen des octoplant Servers.
-
Erkennung und Prävention von Eindringlingen
- Setzen Sie Systeme zur Erkennung und Verhinderung von Eindringlingen (IDS/IPS) ein, um den Netzwerkverkehr auf verdächtige Aktivitäten zu überwachen und diese gegebenenfalls zu blockieren.
-
SMB/UNC-Verbindungen bei Verwendung des Image Service
- Ziehen Sie die Verwendung von SFTP anstelle von SMB in Betracht, da es sicherer ist und bestimmte Windows-Ressourcen nicht beansprucht (Skalierbarkeit).