Hier gilt das Prinzip: IT-Sicherheit in allen Bereichen (Umgebung, Design, Implementierung und Integration) zur Absicherung möglicher Schwach- und Angriffsstellen. Das bedeutet:
- Nach IEC ISO 27001:2013 zertifiziertes unternehmensweites Informations-Sicherheits-Management-System (Mehr dazu...)
- Weltweit erstes Intercom-Unternehmen, das nach IEC 62443 zertifiziert ist:
- Geprüft und zertifiziert durch den weltweit anerkannten Cybersicherheits-Zertifizierungsdienstleister TÜV SÜD
- Commend-Entwicklungsteams entwickeln und implementieren sichere Kommunikations- und Automatisierungslösungen in Übereinstimmung mit der IEC 62443 Teil 4-1 (Mehr dazu...)
- Einsatz von sicheren Standard-Internet-Protokollen:
- TLS und SSH Übertragssicherheit für HTTP und MQTT
- Absicherung des SIP Netzwerkzugangs über 802.1x auth und 802.1q VLAN-Verbindung
- Standardmäßiger Einsatz sicherer Kryptografie:
- Verschlüsselte, zugangsgesicherte Kommunikation über Commend-signierte Geräte-Zertifikate
- Commend Public Key Infrastructure (PKI) als ‚Root of Trust’ (Erstellung und Signierung von Geräte- und Applikations-Zertifikaten) für gegenseitig zugangsgesicherte, verschlüsselte Kommunikation
- Entwicklungsprozess mit systematischen Sicherheitsfokus:
- Mehrstufige Prüf- und Testverfahren
- Regelmäßige Testzyklen vor Produktfreigabe und nach Updates
- Schwachstellenüberwachung und Offenlegungspolitik:
- Pen-Tests durch externe Sicherheitstester oder ethische Hacker
- Koordinierte Prozesse für die Meldung und Offenlegung von Schwachstellen
- Das Commend Security Advisory Program: Zusammenfassungen der Meldungen, betroffene Produkte, Software-Updates, Workarounds oder Abhilfemaßnahmen, Change Log, etc.
- Physische Zugangssicherung
- Vandalensichere Sprechstellen mit Kamera
- Manipulationserkennung über elektromechanischen Kontakt
- USB- und Port Debugging-Schutz
- Access Control Systems
- Abgesicherter Netzwerkzugang
- 802.1q VLAN-Standard (Segmentierung)
- 802.1x gesicherte Anmeldung
- Commend IP Secure Connector (automatische Trennung der Netzwerk-verbindung bei Manipulation)
- Endgeräte-Sicherheit
- Offline-Fähigkeit, inkl. SIP-Ruf und Türfunktionen
- Eindeutige System-Anmeldedaten für jedes einzelne Gerät
- Standardmäßige Deaktivierung von SSH Fernwartungs-Funktionen
- SHA und BCRYPT Salted Passphrase, verschlüsselte Zugangsdaten
- Schutz der Datenübertragung
- Verschlüsselte und zugangsgesicherte Kommunikationsleitungen
- TLS v1.2+ nur mit Secure Cipher Suits (> 128 Bit)
- X.509 ECC NIST P-384 Commend Gerätezertifikate
- Schutz gespeicherter Daten
- Nutzung von MS Azure für Datenbank und Speicherung mittels PaaS
- Geschützter Zugang zu Azure-Datenspeicher über gerätespezifische SAS-Tokens
- Leistungsstarke 256-Bit AES Datenverschlüsselung auf dem neuesten Stand der Technik
- SHA und BCRYPT Salted Password hashes (> 256 Bit)
- Applikationssicherheit für VirtuoSIS
- Offline-Fähigkeit, inkl. SIP-Ruf und Türruf-Funktionen
- Mehrfach-Installation ermöglicht Einrichtung von Service-Redundanzen zur Überbrückung im Bedarfsfall
- Applikationssicherheit für Geräte
- Offline-Fähigkeit, inkl. SIP-Ruf und Türruf-Funktionen
- Erzwungene Änderung der Standard-Anmeldedaten bei erster Anmeldung
- Passwort-Mindestanforderung: 12 Zeichen
- Erkennung von “Brute-Force”-Angriffen bei Anmeldung
- Absicherung der Netzwerk-Ports
- Cloud Plattform-Sicherheit
- OAuth Identity and Access Management (IAM)
- Azure Security Center Monitoring
- Azure KeyVault Secrets Management
- Azure Storage Service Encryption (SSE)
- Database Transparent Data Encryption (TDE)
- Open Source- und Schwachstellen-Management
- Einsatz bewährter de-facto Standard-Libraries für Anmeldung und Verschlüsselung
- Aktive Mitentwicklung an Open-Source-Komponenten (z. B. Asterisk,
BareSip, Mosquito, Wireshark) - Permanente Schwachstellensuche und Überwachung
- Commend Security Advisories
- Sichere Standard-Internetprotokolle mit Schwerpunkt auf Kompatibilität und Sicherheit