Verwenden Sie diese Übersicht als Hilfestellung bei der Erstellung eines IT-Sicherheitskonzepts für eine geplante Applikation. Er ersetzt nicht die anderen Publikationen, die für den gewählten Router verfügbar sind.

Verifizieren Sie auf Grund der Individualität jeder einzelnen Applikation alle Informationen hinsichtlich der IT-Sicherheit der eigenen Applikation.

Weitere wichtige Publikationen sind:

1. IT-Sicherheitsgerechte Konzeption der Applikation

Berücksichtigen Sie bereits bei der Konzeption der Applikation unter anderem diese IT-Sicherheits-technischen Fragen, welche das BSI als die zehn gefährlichsten Bedrohungen identifiziert hat.

2. IT-Sicherheits-Funktionen des Routers und Werkseinstellungen

3. Anleitung zum Absichern des Routers

Verwenden Sie diese Anleitung zum Absichern des Routers, um die IT-Sicherheit Ihres Routers zu erhöhen. Je nach Art der Applikation können andere Schritte erforderlich sein. Zu diesem Zeitpunkt sollte die Applikation bereits vollständig konzipiert sein. Die Schritte erheben keinen Anspruch auf Vollständigkeit.

Wenn Ihre Anwendung besonders hohe Anforderungen an die IT-Sicherheit hat, z.B. für den Einsatz in kritischer Infrastruktur, verwenden Sie den Secure Configuration Guide. Dieser demonstriert Ihnen eine Konfiguration, mit der das Gerät konform der Beschleunigten Sicherheitszertifizierung des Bundesamts für Sicherheit in der Informationstechnik konfiguriert wird.

4. IT-Sicherheits-Checkliste

Verwenden Sie diese Checkliste zur Absicherung der Applikation.

5. KRITIS-Anforderungen

Kritische Infrastrukturen (nach BSI KritisV) sind Organisationen und Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden. INSYS icom verfügt über eine langjährige Erfahrung bei KRITIS-Applikationen und hat Tausende von Geräten in kritischen Infrastrukturen - darunter Energie, Gesundheit, Informationstechnik/Telekommunikation, Medien/Kultur, Wasser und Ernährung - im Einsatz. Benötigen Sie hilfreiche Materialien für ein Audit durch das BSI oder eine andere IT-Sicherheits-Behörde? Sehen Sie sich unsere Informationen zur IT-Sicherheit an. Der Secure Configuration Guide demonstriert Ihnen eine Konfiguration, mit der das Gerät konform der Beschleunigten Sicherheitszertifizierung des Bundesamts für Sicherheit in der Informationstechnik konfiguriert wird.

6. Schnittstellen

Die INSYS-Router verfügen über verschiedene Arten von Schnittstellen, physikalische Schnittstellen, Kommunikationsschnittstellen, Benutzerschnittstellen und Service-Schnittstellen. Je nach Typ und Variante des Routers unterscheiden sich die vorhandenen Schnittstellen.

Die physikalischen Schnittstellen beinhalten die digitalen und analogen Ein- und Ausgänge am Router.

Die Kommunikationsschnittstellen beinhalten den Ethernet-Switch, die Modems für LTE, DSL und Glasfaser sowie die seriellen Schnittstellen.

Als Benutzerschnittstellen stehen das Web-Interface und der Zugriff auf die Kommandozeile (CLI) oder die REST-Schnittstelle zur Verfügung. Außerdem ist es möglich, Nachrichten per SMS, E-Mail, SNMP oder MCIP zu versenden sowie zu empfangen und auszuwerten.

7. Aufrechterhaltung der Sicherheit

Ein sicher konfigurierter Router erfordert regelmäßige Aktionen zur Aufrechterhaltung der Sicherheit. Dazu gehören:

  • Regelmäßige Aktualisierung von Zertifikaten und Pflege von Zertifikatssperrlisten (CRLs) - manuell oder per SCEP

  • Regelmäßige Aktualisierung des Routers mit der aktuellen Firmware

  • Regelmäßige Überprüfung unserer Sicherheitshinweise

  • Regelmäßige Überprüfung der verwendeten Verschlüsselungsverfahren und Verwendung aktuellerer Verfahren bei nachlassender Sicherheit

8. Sichere Außerbetriebnahme

Setzen Sie nach der Verwendung eines Routers in einer Applikation diesen auf Werkseinstellungen zurück, um sämtliche sicherheitsrelevanten Informationen darauf, wie Schlüssel, zu entfernen. Dabei ist jedoch zu beachten, dass die Daten nicht vollständig gelöscht werden, sondern nur die Zuordnungstabelle, so dass die Daten mit entsprechendem Aufwand und Werkzeugen bei physischem Zugang zum Router wiederhergestellt werden könnten. Deswegen darf auch ein auf Werkseinstellungen zurückgesetzter Router nicht an Dritte veräußert werden. Verwenden Sie ihn in einer neuen sicheren Applikation unter vertrauenswürdigen Bedingungen weiter oder führen Sie ihn einer sicheren, vertrauenswürdigen und zertifizierten Entsorgung zu.

9. FAQs

Die FAQs enthalten regelmäßig wiederkehrende Fragen und deren Antworten.