Zum Inhalt

Security Best Practices - octoplant Server

Die folgende Dokumentation enthält die Security Best Practices für Ihren octoplant Server. Wir empfehlen, dass diese Maßnahmen von Ihrer IT-Abteilung oder dem octoplant Administrator implementiert werden.

Info

octoplant ist nicht von der Log4j-Schwachstelle betroffen, da es in C++ entwickelt wurde und nicht auf Java basiert.

  • Verbinden Sie den octoplant Server nicht mit dem Internet. Der octoplant Server benötigt keine Client-Verbindungen von außerhalb der internen Firewall.

    Wir empfehlen:

    • Die eingehende Kommunikation auf Ihr **internes Kundennetzwerk ** zu beschränken.
    • Ein VPN zu verwenden, um Client-Anwendungen die Verbindung mit dem octoplant Server zu ermöglichen, wenn sie sich außerhalb des internen Netzwerks befinden.
    • Eingehende Verbindungen zum octoplant Server einzuschränken. Während die ausgehende Kommunikation mit dem octoplant pro hub erforderlich ist, sollte der eingehende Verkehr minimiert werden.
  • Verwenden Sie Antiviren-Software

    • Befolgen Sie die Richtlinien Ihrer IT-Abteilung für die Installation und Wartung von Antiviren- oder Malware-Erkennungstools.
  • Privilegien

    • Überprüfen Sie die erforderlichen Benutzerrechte für die Installation und den Betrieb des octoplant Servers.
    • Wenden Sie den Grundsatz des geringsten Privilegs an:

      • Gewähren Sie Benutzern und Anwendungen nur die erforderlichen Mindestberechtigungen.
      • Erzwingen Sie Zugriffskontrollen, um sicherzustellen, dass nur autorisiertes Personal auf den Server zugreifen kann.
      • Verwenden Sie starke, eindeutige Passwörter oder aktivieren Sie nach Möglichkeit die Multi-Faktor-Authentifizierung (MFA).
  • Nutzen Sie Ihren vorhandenen LDAP-Server

    • Falls verfügbar, verwenden Sie Ihren zentralen LDAP Server, um Benutzerkonten und Passwörter zu verwalten.
    • Ein zentralisiertes Identitätsmanagement erhöht die Sicherheit dadurch, dass:

      • Konsistente Passwortrichtlinien durchgesetzt werden (z. B. Komplexität und Ablaufdatum)
      • Passwörter in octoplant möglichst nicht gespeichert werden
  • Verwenden Sie richtig konfigurierte octoplant Agents für die Kommunikation mit Automatisierungsgeräten

    • Isolieren Sie Automatisierungsgeräte im OT-Netz und leiten Sie die Kommunikation über octoplant Agents. Der octoplant Server kann sich im Unternehmensnetz befinden, während die Agents im OT-Netz arbeiten.
  • Trennen Sie die Client-Anwendungen vom Server

    • Vermeiden Sie die Installation von Client-Anwendungen auf dem Server, um das Risiko einer unbefugten Datenmanipulation zu verringern.
  • Überprüfen Sie die innerhalb von octoplant zugewiesenen Rollen

    • Stellen Sie sicher, dass Benutzer nur auf das zugreifen können, was für ihre Rolle erforderlich ist.
    • Überprüfen Sie regelmäßig die Zuweisung von Admin-Rollen und beschränken Sie diese auf geeignetes Personal.
  • Verwenden Sie einen speziellen Windows-Benutzer, um die Dienste von octoplant auszuführen.

    • Beschränken Sie den Vollzugriff auf das Serverarchiv auf einen bestimmten Benutzer unter Windows und auf autorisierte Update-Konten.
  • Netzwerksegmentierung

    • Platzieren Sie den octoplant Server in einem eigenen Netzwerksegment, einer DMZ oder einem VLAN, um die Angriffsfläche zu minimieren.
    • Definieren Sie Firewall-Regeln, um den Zugang zu wichtigen octoplant Systemen zu beschränken.
    • Überwachen Sie den ein- und ausgehenden Netzwerkverkehr des Servers. octoplant verwendet verschiedene offene Ports - untersuchen Sie jeden unerwarteten Datenverkehr, z. B:

      • Client zum Server
      • Server zum Agent
      • Andere unbekannte Ports
  • Gewährleisten Sie die physische Sicherheit des octoplant Servers

    • Beschränken Sie den physischen Zugang zu Serverräumen oder Rechenzentren durch Schlösser und Zugangskontrollsysteme.
  • Zugangskontrolle

    • Richten Sie ein Verfahren zum Entzug von Berechtigungen ein, wenn Mitarbeiter das Unternehmen verlassen oder den Zugriff nicht mehr benötigen. Aktivieren Sie zum Beispiel die LDAP-Integration von octoplant mit Active Directory.
  • Regelmäßige Audits und Einhaltung der Vorschriften

    • Führen Sie regelmäßige Sicherheitsprüfungen und Konformitätskontrollen durch, um die Einhaltung von Industriestandards und Vorschriften zu gewährleisten.
  • Logging und Monitoring

    • Aktivieren Sie detailliertes Logging auf dem octoplant Server und überprüfen Sie die Logs regelmäßig auf verdächtige Aktivitäten.
    • Erwägen Sie den Einsatz eines SIEM-Systems (Security Information and Event Management) zur Zentralisierung und Analyse von Logdaten.
  • Standardisierte Dokumentation

    • Führen Sie eine aktuelle Dokumentation über die Serverkonfiguration, die Sicherheitseinstellungen und die Richtlinien für die Zugriffskontrolle.
  • Erkennung und Prävention von Eindringlingen

    • Verwenden Sie Systeme zur Erkennung und Verhinderung von Eindringlingen (IDS/IPS), um unbefugte Aktivitäten zu überwachen und zu blockieren.
  • SMB/UNC-Verbindungen bei Verwendung des Image Service

    • Bevorzugen Sie SFTP gegenüber SMB, um die Sicherheit und Skalierbarkeit zu erhöhen, indem Sie die Einschränkungen bei der Handhabung von Ressourcen unter Windows vermeiden.