Las infracciones que ocurren en el dominio de IoT industrial suelen ser críticas debido a exposiciones específicas relacionadas con la comunicación y los entornos de máquina a máquina (M2M). En las puertas de enlace, controladores y servidores IIoT Edge de SENECA (Z-TWS4-RT, R-PASS, R-PASS-S, Z-PASS1-RT, Z-PASS2-RT, Z-PASS-S-RT; VPN BOX 2 ), la ciberseguridad es de suma importancia. En particular, garantizar la seguridad a nivel de Edge permite reducir la superficie de ataque. La gestión del tráfico de datos a las plataformas de IoT con unos pocos pasos reduce el riesgo potencial de manipulación de datos o acceso no autorizado, como. Entonces, veamos las principales estrategias de ciberseguridad adoptadas por los dispositivos SENEC.
1 Bloqueo mecánico de acceso remoto
Este es un primer y fundamental paso de seguridad. La configuración de una entrada digital como bloqueador de acceso remoto evita mecánicamente cambios en la configuración por parte de personas no autorizadas.
2 Separación LAN/WAN
Se pueden utilizar puertas de enlace/enrutadores de IoT en este enfoque para proporcionar un mayor nivel de seguridad. Esto implica conectar y configurar correctamente los puertos LAN y WAN de forma independiente. Esto proporciona dos redes separadas y evita posibles ataques de piratas informáticos y atacantes malintencionados.
Autenticación de 3 factores
La autenticación de dos factores es un sistema de seguridad que autoriza el acceso a una cuenta ingresando un código de verificación después de la contraseña. Google ha puesto a disposición de sus usuarios Google Authenticator, una aplicación de seguridad que genera códigos causales para la autenticación en dos pasos. La aplicación permite a los usuarios aumentar el nivel de protección de cualquier tipo de cuenta que admita el sistema 2FA y no requiere una conexión a Internet para generar los códigos, que varían aproximadamente cada 30 segundos de forma completamente aleatoria.
4 Gestión avanzada de permisos
La autenticación y la autorización gestionan el acceso a los dispositivos SENECA, por lo que se determina claramente si un usuario está autorizado para ver, acceder o cambiar ciertos parámetros.
Los dispositivos permiten un control oportuno de las autorizaciones y roles, que consisten en conjuntos de privilegios, especificando el supervisor, usuario o grupo asociado a ellos.
5 Algoritmo de cifrado de datos.
The Data Encryption Standard (DES) is an encryption algorithm used to protect data from possible intrusion. It is based on a symmetric key algorithm, which means that the same key is used to both encrypt and decrypt data. DES is considered one of the most secure encryption algorithms in existence. The data channel encryption code both encrypts and decrypts the data packets transmitted through the OpenVPN tunnel. Access server configurations created in version 2.5 or later use AES-256-CBC as the encryption. A 256-bit or user-selectable SHA-256 (Secure Hash Algorithm) secure authenticator is associated with this framework.
6 Security Protocols
The security protocols supported by SENECA’s Edge IIoT devices enable reliable networks and infrastructure in which data exchange takes place with maximum security:
OpenVPN is an open source VPN technology used to create secure point-to-point encrypted tunnels between two computers across an unsecured network, such as the Internet. It allows hosts to authenticate with each other by means of shared private keys, digital certificates or user credentials/passwords. It uses the OpenSSL encryption libraries and the SSLv3/TLSv1 protocol.
HTTPS Server is a basic server used to transport messages. HTTPS is a protocol for secure communication over a computer network used on the Internet. It consists of communication via Hypertext Transfer Protocol (HTTP) within an encrypted connection, l Transport Layer Security (TLS) or Secure Sockets Layer (SSL) providing as key requirements. The HTTPS server uses the SSL certificate for security.
MQTT over TLS/SSL stands for Message Queuing Telemetry Transport and indicates a TCP/IP data transmission protocol based on a publish-subscribe model that operates through a dedicated message broker. For transport encryption with MQTT, the Transport Layer Security (TLS) and Secure Sockets Layer (SSL) protocols provide a secure communication channel between a client and a server. Basically, TLS and SSL are cryptographic protocols that use a handshake mechanism to negotiate various parameters to create a secure connection between the client and the server.
7 Automated TLS certificate management for Https.
A scalable digital certificate management platform is the best choice. The latter provides the tools needed to effectively manage and control TLS/ SSL certificates. These represent one of the fundamental security principles p as they help certify that a Web site or server possesses a basic level of integrity and privacy ensuring the secure transfer of data from point A to point B. The Hypertext Transfer Protocol (HTTP) is used to transmit data in the clear. HTTPS requests and responses are encrypted with TLS (SSL) certificates.
8 Penetration test certificate
Una prueba de penetración es un método para evaluar la seguridad de un sistema o red informática simulando un ataque por parte de atacantes externos o internos. SENECA ha obtenido la certificación en seguridad por parte de una entidad independiente, emprendiendo un camino de cumplimiento de los estándares y regulaciones de ciberseguridad más utilizados como OASWAP (Open Web Application Security Project, una iniciativa de código abierto para popularizar los principios de desarrollo de software seguro), NITS SP. 800-115 (directrices de elementos clave de las pruebas de seguridad), Análisis de Riesgos (metología sistemática para definir medidas de seguridad y evitar riesgos), IEC 62443 (norma internacional para la seguridad de los sistemas de control industrial).
ventas@logicbus.com | soporte@logicbus.com | +1 619 616 7350 | Iniciar conversación