Symphony IT Security Part1

IT Security gibt den Ton an

  • Symphony Blog Produkte cLibrary News

Bruce Schneier hat recht. In seinem Vortrag als Hauptredner auf der internationalen Fachkonferenz Defcon 2019 stellte der bekannte IT-Sicherheitsstratege fest: „Das Internet ist nicht mehr ein eigenes Ding. Es ist Bestandteil von allen Dingen.“ Das Netz hat sich bekanntlich ausgeweitet und umfasst mittlerweile alles vom festnetzbasierten und mobilen Webzugriff bis hin zu smarten Haushaltsgeräten und Steuerungen im wachsenden Internet der Dinge (Internet of Things, IoT). Tatsächlich ist die Reichweite noch größer und umfasst Bereiche von Konsum- bzw. Handelspolitik bis hin zu Aspekten der persönlichen Freiheit, die zunehmend auf die eine oder andere Weise im und über das Internet (miteinander) verlinkt sind.

Mit Blick auf diese und zukünftige Entwicklungen wurde Commend Symphony nach dem Prinzip Privacy and Security by Design auf dem aktuellen Stand der Sicherheitsforschung entwickelt und umgesetzt.

Symphony “Privacy and Security by Design”: Sicherheit auf vier Ebenen

Die Grundidee dahinter ist einfach und durchaus naheliegend: es gilt, IT-Sicherheit zum geplanten, fixen Bestandteil des Produkts zu machen, statt sich im Nachhinein darum zu kümmern, und dem fertigen Produkt überzustülpen, wie das häufig geschieht.

Ohne auf die einzelnen technischen Details einzugehen: bei der in und für die Cloud entwickelten Symphony-Plattform umfasst „Privacy and Security by Design“ vier Haupt-Ebenen:

  1. Physische/Geräte-Sicherheit
  2. Netzwerksicherheit
  3. Datensicherheit
  4. Ausfallsicherheit

Betrachten wir zunächst einmal die physische IT-Sicherheit. Mit den weiteren Ebenen werden wir uns in den folgenden Beiträgen beschäftigen.

 

Symphony IT Security Ebene 1: Physische Sicherheit

In Sachen physische Gerätesicherheit kann Commend auf mehr also 50 Jahre Erfahrung in vandalengeschütztem Produktdesign verweisen. Ein guter Teil davon ist auch in die Symphony-Plattform eingeflossen.

Die physische Ebene der Symphony-Lösungen, die angeschlossenen Geräte – insbesondere die Türsprechstellen – und die entsprechenden IT-Infrastrukturen bilden den sichtbarsten und naheliegendsten Angriffsvektor, den es gegen Sicherheitsangriffe zu schützen gilt. Hier kommen gleich mehrere Mechanismen zum Einsatz:

  • Hohe IP- und IK-Schutzklassen in den Kategorien Schlagebeständigkeit und Schutz gegen das Eindringen von Flüssigkeiten und Feststoffen
  • Physischer Manipulationsschutz: alle außentauglichen Cloud-basierten Terminals sind mit Sabotagekontakten ausgestattet, die bei Manipulationsversuchen ansprechen und z. B. einen Alarm auslösen oder andere Sicherheitskomponenten aktivieren
  • Durchgehende Ende-zu-Ende-Verschlüsselung des gesamten Kommunikations-Datenstroms (mehr darüber im kommenden Beitrag über Datensicherheit)

Was passiert, wenn ein Angreifer versucht, die Netzwerkverbindung einer Symphony Türsprechstelle über deren Ethernet-Schnittstelle zu hacken? Hier kommt der Commend IP Secure Connector IP-CON ins Spiel.

Achtung vor dem Netzwerk-Wachhund!

Zugriffssicher im Gebäudeinneren untergebracht sorgt der IP Secure Connector als ständiger Wächter für sichere Netzwerkverbindungen – sogar für Sprechstellen im öffentlich zugänglichen Außenbereich. Bei jedem Versuch, die daran angeschlossene Sprechstelle zu entfernen bzw. an die Ethernet-Verbindung heranzukommen trennt der IP Secure Connector unverzüglich die LAN-Verbindung. Damit ist der Zugang zum gebäudeinternen Netzwerk blockiert, Tür und Tor bleiben verriegelt.

Zudem stellt der IP Secure Connector eine Spannungsversorgung in Form von PoE+ sowie zwei Eingänge und drei Ausgänge zur Verfügung. Die damit verbundenen Funktionen hält er auch unabhängig von einem Switch, SIP-Server oder dem Internet bereit. Der IP Secure Connector arbeitet also bei Bedarf völlig unabhängig von diesen Verbindung.

Das Beste daran: die Konfiguration des IP Secure Connectors ist denkbar einfach. So geschieht z.B. das Geräte-Pairing und die sichere Registrierung im Netzwerk 100% automatisch.

Keine Frage, IT Sicherheitsbedrohungen sind eine große Herausforderung. Gezielt verstärkte IT-Sicherheit im Sinne von „Privacy and Security by Design“ kann aber viel dazu beitragen, diese Herausforderung zum meistern. Bruce Schneier würde dem sicher zustimmen.

Im nächsten Beitrag geht es um zwei weitere Säulen der Symphony IT-Sicherheit: Netzwerk- und Datensicherheit.

Für weiterführende Informationen zur cloud-basierten Commend Symphony Plattform  mit ihren Services und IT-Sicherheitsstandards besuchen Sie die Commend Symphony Webseite oder setzen Sie sich mit Ihrem zuständigen Commend-Vertriebspartner in Verbindung.