Inhaltsverzeichnis
4.6 Sicherheit von Anwendungen und Diensten
4.6.1 Identitätsmanagement und Zugriffsmanagement
4.6.2 Interne Zugriffskontrollen
4.8 Sicherer Softwareentwicklungs-Lebenszyklus (SDLC)
4.9 Trennung von Umgebungen und Aufgaben
4.10 Überwachung, Protokollierung und Warnung
4.13 Schulung zum Sicherheitsbewusstsein
1. Zweck des Dokuments
Dieses Dokument beschreibt verschiedene Bereiche unserer Danfoss Leanheat® Monitor-Software. Die verwendeten Tools und Dienste können sich ändern, während der Sicherheitsstatus von Danfoss Leanheat® Monitor in Zukunft erhalten bleibt und optimiert wird.
2. Allgemeine Beschreibung
Danfoss Leanheat® Monitor ist eine webbasierte Cloud-SCADA-Softwareanwendung für Heizungs-, Kühlungs- und Lüftungssysteme, die in Microsoft Azure gehostet wird. Leanheat® Monitor baut auf einer starken Basis bereits etablierter Danfoss-Lösungen auf und bietet neue und verbesserte Funktionen für die Fernüberwachung, -steuerung und -optimierung Ihrer Heizungs-, Kühlungs- und Lüftungsanwendungen. Eine zuverlässige und stabile Softwarelösung bietet Ihnen ein kostengünstiges und energieeffizientes Management und legt den Grundstein für eine vernetzte Zukunft Ihres Wärmesystems. Leanheat® Monitor wird als SaaS-Cloudlösung (Software as a Service) angeboten. Das bedeutet, dass Danfoss jegliche Wartung, Sicherung und Sicherheitsupdates des Systems übernimmt. Kunden können von jedem PC oder mobilen Gerät, das mit dem Internet verbunden ist, auf das System zugreifen. Der Benutzer von Leanheat® Monitor kann die Parametereinstellungen in den Reglern aus der Ferne steuern und überwachen. Referenz- und historische Werte von Sensoren und Zählern, die an die Regler angeschlossen sind, können ebenfalls überwacht werden.
3. Cloud-Infrastruktur
Aus hochrangig architektonischer Sicht ist Leanheat® Monitor eine einseitige Webanwendung, die in Microsoft Azure gehostet wird und auch eine sichere REST-API für Integrationen bietet.
Intern ist Leanheat® Monitor eine cloudnative, verteilte Multimandantenanwendung, die mehrere Dienste mit einer Vielzahl von Aktivitäten ausführt.
Diese Dienste laufen als orchestrierte Container unter Verwendung des Azure-Angebots für die Kubernetes-Orchestrierung: Azure Kubernetes Services (AKS). Durch die Wahl eines Managed Service von Microsoft wird sichergestellt, dass die Plattform stabil und sicher ist.
4. Cybersicherheit
4.1 Allgemeine Informationen
Das Informationssicherheitsprogramm von Danfoss basiert auf der branchenweit anerkannten Norm ISO 27001. Danfoss ist auditiert, aber nicht nach ISO 27001 zertifiziert, obwohl die Zertifizierung für 2024 geplant ist.
Leanheat® Monitor ist eine SaaS-Cloudlösung (Software as a Service), die im europäischen Rechenzentrum von Microsoft Azure gehostet wird. Leanheat® Monitor nutzt Azure Kubernetes Service (AKS), Storage, Key Vault und andere Azure-Dienste. Microsoft Azure-Rechenzentren erfüllen viele Standards in Bezug auf physische und Informationssicherheit. Weitere Informationen zur physischen Sicherheit in Microsoft Azure-Rechenzentren finden Sie auf der Compliance-Website unter Microsoft’s Compliance website.
4.2 Mandantentrennung
Leanheat® Monitor ist eine Multimandantenplattform, in der die Daten der Mandanten logisch getrennt sind und für andere Mandanten nicht zugänglich sind. Die Zugriffskontrolle stellt sicher, dass nur gültige authentifizierte und autorisierte Benutzer auf die Plattform zugreifen können.
4.3 Datenverschlüsselung
Leanheat® Monitor setzt das TLS (Transport Layer Security) 1.2 Protokoll für den Datentransfer durch. Standardmäßig werden Daten im Ruhezustand mit starken Verschlüsselungsmethoden (AES-256) in Microsoft Azure, Atlas Mongo und Influx Db verschlüsselt.
4.4 Data storage
Leanheat® Monitor nutzt für die Speicherung von Daten verwaltete Datenspeicheranbieter. Die Daten werden in einer relationalen MySQL-Datenbank (bereitgestellt von Microsoft Azure MySQL Database), einem MongoDB-Cluster (bereitgestellt von MongoDB Atlas – gehostet in Azure) und einer InfluxDB-Zeitreihen-Datenbank (bereitgestellt von InfluxDB Cloud – gehostet in Azure) gespeichert.
Die Hauptvorteile von Managed Data Storage-Anbietern sind, dass ihre Dienste sicher, gepatcht, gepflegt, und überwacht werden.
4.5 Datensicherungsstrategie
Die Häufigkeit der Datensicherung variiert je nach verwendeter Speicherlösung. Für MongoDB Atlas gilt ein RPO von 6 Stunden und eine Aufbewahrung von 7 Tagen. Für Microsoft Azure MySQL gilt ein RPO von weniger als 15 Minuten und eine Aufbewahrung von 7 Tagen, während für InfluxDB Cloud ein RPO von 4 Stunden und eine Aufbewahrung von 100 Tagen gilt.
4.6 Sicherheit von Anwendungen und Diensten
4.6.1 Identitätsmanagement und Zugriffsmanagement
Danfoss Identity Provider (DIP) wird für Authentifizierungszwecke für die Leanheat® Monitor-Lösung verwendet. DIP basiert auf der Authentifizierungsplattform Auth0. Mit DIP können unsere Kunden ihre bestehenden Lösungen wie Active Directory nutzen, um die verbundene Authentifizierung und 2FA zu nutzen.
Leanheat® Monitor verfügt über ein fortschrittliches Benutzerverwaltungssystem und es ist möglich, Benutzern Zugriff auf alle oder eine begrenzte Anzahl von Geräten zu gewähren. Neben der Begrenzung des Zugriffs auf Geräte gibt es in Leanheat® Monitor fünf verschiedene Benutzerrollen, die eine Vielzahl von Funktionen bieten:
- Admin
- Voll
- Begrenzt
- Basis
- Schreibgeschützt
4.6.2 Interne Zugriffskontrollen
- Infrastruktur-Verwaltungsrechte sind auf einen autorisierten Benutzerkreis beschränkt.
- Multi-Faktor-Authentifizierung (MFA) ist für alle Zugriffe auf die Infrastruktur erforderlich.
- Konten dürfen nicht geteilt werden.
4.7 Konfigurationsmanagement
Leanheat® Monitor wird programmatisch mit IAC (Infrastruktur als Code) verwaltet und bereitgestellt, die im Rahmen des automatisierten Bereitstellungsprozesses einer Versionskontrolle und -prüfung unterzogen wird. Die Berechtigung für Push-Code wird kontrolliert, was eine Peer-Review und Genehmigung durch Infrastrukturingenieure erfordert.
4.8 Sicherer Softwareentwicklungs-Lebenszyklus (SDLC)
Das Leanheat® Monitor-Team verfolgt während des gesamten Entwicklungszyklus bewährte Sicherheitsverfahren:
- Sicherheitskontrollen in mehreren Entwicklungsphasen.
- Quellcodeverwaltung:
- Versionskontrolle
- 4-Augen-Prinzip bei PR (Pull Requests)
- Statische Anwendungssicherheitstests (SAST)
- Schwachstellenscans auf Drittanbieterabhängigkeiten und Bibliotheken
- Unit-, Integrations- und E2E (End-toEnd)-Tests
- Automatisierte Schwachstellenscans auf Containern
- Regelmäßige dynamische Anwendungssicherheitstests (DAST)
- Microsoft Defender for Cloud für CSPM (Cloud-Sicherheitsstatus-Management) und Empfehlungen zur Sicherheit
- Microsoft WAF (Web Application Firewall) zum Schutz unserer Lösung.
4.9 Trennung von Umgebungen und Aufgaben
Produktions- und Nicht-Produktionsumgebungen sind getrennt. Nicht-Produktionsumgebungen werden von Entwicklern ausschließlich für Entwicklungs- und Testzwecke genutzt. Kundendaten werden nur in der Produktionsumgebung verwendet.
4.10 Überwachung, Protokollierung und Warnung
Das Betriebsteam überwacht und analysiert kontinuierlich Metriken und Protokolle aus Leanheat® Monitor-Umgebungen.
- Die Dienste werden überwacht, um Leistung und Verfügbarkeit sicherzustellen.
- Daten zu Anwendungsprotokollierung, Leistung, und Beobachtbarkeit werden zur Ereignisanalyse und Warnung gesammelt. Der Zugriff auf diese Protokolle wird nur Mitarbeitern gewährt, die diesen Zugriff zur Erbringung der Dienste benötigen.
4.11 Sicherheitsbewertungen
Wir beauftragen vertrauenswürdige externe Sicherheitsunternehmen, um Penetrationstests zur Erkennung von Schwachstellen durchzuführen. Penetrationstests werden jährlich durchgeführt.
4.12 Reaktion auf Vorfälle
Melden Sie Sicherheitsvorfälle an security@danfoss.com oder verwenden Sie die Option Sicherheitslücke melden. Wir pflegen Verfahren zur Warnung vor Vorfällen und Reaktion auf diese.
4.13 Schulung zum Sicherheitsbewusstsein
Jedes Jahr gibt es eine obligatorische Schulung zum Sicherheitsbewusstsein für alle Mitarbeiter, um ihr Wissen zum Thema Sicherheit aufzufrischen.
Kommentare
0 Kommentare
Zu diesem Beitrag können keine Kommentare hinterlassen werden.