Dokument herunterladen () von 20

Eaton Cybersichere Fernüberwachung - FAQ

Haben Sie Fragen zu den Funktionen und Vorteilen der cybersicheren Fernüberwachung?

Was umfasst die Fernüberwachung bei einer USV?

Eine unterbrechungsfreie Stromversorgung (USV) ist rund um die Uhr an 365 Tagen im Jahr bereit, um die Versorgung Ihrer kritischen Verbraucher mit Strom sicherzustellen. 

Ein derart kritisches und komplexes System muss regelmäßig gewartet werden, um unerwartete Ausfallzeiten zu vermeiden. Um das Risiko von Ausfällen zu minimieren, ist die Fernüberwachung sozusagen ein virtueller Eaton-Spezialist vor Ort. 

Die cybersichere Fernüberwachung von Eaton ist ein cloudbasierter Dienst, der den Ausfall von Stromversorgungskomponenten vorhersagen soll und mit Hilfe von Analysen die Stromüberwachung von einem reaktiven zu einem proaktiven Modell macht. 

Welche Vorteile bietet die Fernüberwachung einer USV-Anlage?

  • 24/7 Experten-Fernüberwachung von ein- und dreiphasigen USV-Anlagen von Eaton.
  • Integriert mit den Außendiensttechnikern, dem technischen Support und den Überwachungsanalysten von Eaton.
  • Echtzeit-Transparenz für unterwegs durch die Anzeige von Alarmen und Trends auf Mobil- und Browserplattformen.
  • Benachrichtigungen rund um die Uhr und Einsatz bei kritischen Alarmen.
  • Ferndiagnose für schnellere Reparaturen vor Ort und Validierung des Gewährleistungsanspruchs.
  • Temperaturkritische Alarme.
  • Warnmeldungen bei verlorener Kommunikation.
  • Intuitive und zusammenfassende Berichte monatlich und auf Abruf.

Wie garantiert Eaton die Cybersicherheit Ihrer Geräte mit Eaton Cyber Secured Monitoring?

Die cybersichere Fernüberwachung von Eaton verwendet industrielle Gateway- und Gigabit-Netzwerk-Konnektivitätskarten, die als erste die Zertifizierungen nach UL 2900-1 und IEC 62443-4-2 erhalten haben und auf strengen Sicherheitskriterien einschließlich Verschlüsselungsalgorithmen basieren.  Die ausgewählte IoT-Plattform ist seit über 20 Jahren Marktführer in Europa und wird jährlich für die IEC-Zertifizierung auditiert. 

Außerdem wird die Sicherheit gewährleistet durch:

  • Absicherung des Geräts gegen Zugriffe von außen.
  • Dank der nativen MQTT-Implementierung sind brokerbasierte Angriffe nicht möglich. Zudem verfügt unser Partner über eine A+ Bewertung für seine Verschlüsselungsfähigkeit. 
  • Keine SQL-Datenbank bedeutet, dass Änderungen nicht über die Abfragesprache vorgenommen werden können, während der Datenbankzugriff entkoppelt und über eigene APIs abgewickelt wird. 
  • Die Web-App-Firewall stellt einen zusätzlichen Schutz für die Cloud-Anwendung dar.
  • Das Unternehmen wird häufig von unabhängiger Seite geprüft und führt Penetrationstests durch.

Welche Protokolle werden verwendet?

  • Die Verwendung von MQTT über Transport Layer Security (TLS) ist ein kryptografisches Protokoll, das eine sichere und verschlüsselte Kommunikation auf der Transportebene zwischen einer USV und einem Cloud-Server ermöglicht. Zusätzlich zur Verschlüsselung auf der Transportebene gewährleistet TLS auch die Vertraulichkeit der Daten.  Der gesamte Cloud-Code wird in einer sicheren Virtual Private Cloud ausgeführt, auf die Dritte keinen Zugriff haben.
  • Die Kommunikation mit dem Internet, über das Cockpit und das Dashboard der Anwendung, läuft über HTTPS.
cloud.jpg

Welche Sicherheitsfunktionen bietet die IoT-Plattform?

securitycapabilities.jpg

Was ist der „Secure-by-Design"-Ansatz?

Eatons Unternehmensstrategie umfasst einen sicheren Entwicklungszyklus, der Richtlinien und Leistungen für garantierte Sicherheit während der Entwicklung von Eaton-Produkten beinhaltet.  

Beispielsweise wird in einem sehr frühen Stadium der Datenfluss eines Produkts analysiert, um etwaige kritische Daten zu identifizieren. Alle sensiblen und personenbezogenen Daten, die durch diesen Prozess identifiziert werden können, werden überprüft, um die Einhaltung der neuesten Datenschutzbestimmungen wie DSGVO sicherzustellen.   Durch diesen Prozess ist Eaton in der Lage, Sicherheitsanforderungen für alle Produkte mit eingebauter Intelligenz zu ermitteln. Die Sicherheitsanforderungen werden auf der Grundlage einer breiten Palette von Industriestandards ermittelt. Diese in einem einzigen internen Dokument zusammengefassten Anforderungen bieten ein einheitliches Konzept für die Entwicklung von Produkten, die mehreren Sicherheitsstandards entsprechen und daher in allen Teilen der Welt verkauft werden können.  

secure-by-design-fblock.jpg

Hat Eaton den „Secure-by-Design"-Ansatz auf seine cybersichere Fernüberwachung angewendet?

Bei der Entwicklung der gesamten Lösung wurde der Ansatz „Secure-by-Design" verfolgt. Bei der Sicherheitsbewertung, die manuell und nicht automatisch durchgeführt wird, wurde festgestellt, dass es nicht möglich ist, sensible oder personenbezogene Daten regelmäßig zu übermitteln.