Bewährte Sicherheitsmethoden für AWS IoT SiteWise - AWS IoT SiteWise

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Bewährte Sicherheitsmethoden für AWS IoT SiteWise

Dieses Thema enthält bewährte Sicherheitsmethoden für AWS IoT SiteWise.

Verwenden Sie Anmeldeinformationen für die Authentifizierung auf Ihren OPC-UA-Servern

Verlangen Sie Anmeldeinformationen für die Authentifizierung zum Herstellen einer Verbindung mit Ihren OPC-UA-Servern. Weitere Informationen hierzu finden Sie in der Dokumentation für Ihren Server. Damit Ihr SiteWise Edge-Gateway dann eine Verbindung zu Ihren OPC-UA-Servern herstellen kann, fügen Sie Ihrem SiteWise Edge-Gateway Serverauthentifizierungsgeheimnisse hinzu. Weitere Informationen finden Sie unter Konfigurieren der Quellauthentifizierung.

Verwenden Sie verschlüsselter Kommunikationsmodi für Ihre OPC-UA-Server

Wählen Sie einen nicht veralteten Sicherheitsmodus für verschlüsselte Nachrichten, wenn Sie Ihre OPC-UA-Quellen für Ihr Edge-Gateway konfigurieren. SiteWise Dies trägt zum Schutz Ihrer Industriedaten bei der Übertragung von Ihren OPC-UA-Servern zum Edge-Gateway bei. SiteWise Weitere Informationen finden Sie unter Daten in Übertragung über das lokale Netzwerk und Konfigurieren von Datenquellen.

Halten Sie Ihre Komponenten auf dem neuesten Stand

Wenn Sie SiteWise Edge-Gateways verwenden, um Daten in den Dienst aufzunehmen, liegt es in Ihrer Verantwortung, die Umgebung Ihres Edge-Gateways zu konfigurieren und zu warten. SiteWise Diese Verantwortung umfasst die Aktualisierung auf die neuesten Versionen der Systemsoftware, AWS IoT Greengrass Software und Konnektoren des Gateways.

Anmerkung

Der AWS IoT SiteWise Edge-Connector speichert Geheimnisse in Ihrem Dateisystem. Diese Geheimnisse steuern, wer die in Ihrem SiteWise Edge-Gateway zwischengespeicherten Daten einsehen kann. Es wird dringend empfohlen, die Festplatten- oder Dateisystemverschlüsselung für das System zu aktivieren, auf dem Ihr SiteWise Edge-Gateway ausgeführt wird.

Verschlüsseln Sie das Dateisystem Ihres SiteWise Edge-Gateways

Verschlüsseln und sichern Sie Ihr SiteWise Edge-Gateway, sodass Ihre Industriedaten sicher sind, wenn sie das SiteWise Edge-Gateway passieren. Wenn Ihr SiteWise Edge-Gateway über ein Hardware-Sicherheitsmodul verfügt, können Sie es so konfigurieren, AWS IoT Greengrass dass Ihr SiteWise Edge-Gateway gesichert wird. Weitere Informationen finden Sie unter Hardwaresicherheitsintegration im AWS IoT Greengrass Version 1 Entwicklerhandbuch. Andernfalls finden Sie in der Dokumentation Ihres Betriebssystems Informationen zum Verschlüsseln und Sichern des Dateisystems.

Sicherer Zugriff auf Ihre Edge-Konfiguration

Geben Sie weder Ihr Passwort für die Edge-Console-Anwendung noch das Passwort Ihrer SiteWise Monitor-Anwendung weiter. Geben Sie dieses Passwort nicht an Orten ab, an denen es für jedermann sichtbar ist. Implementieren Sie eine Richtlinie zur korrekten Passwortrotation, indem Sie ein geeignetes Ablaufdatum für Ihr Passwort konfigurieren.

Gewähren SiteWise Sie Monitor-Benutzern die geringstmöglichen Berechtigungen

Folgen Sie dem Prinzip der geringsten Rechte, indem Sie die Mindestanzahl an Zugriffsrichtlinienberechtigungen für Ihre Portalbenutzer verwenden.

  • Definieren Sie bei der Erstellung eines Portals eine Rolle, die die Mindestanzahl der für dieses Portal erforderlichen Komponenten zulässt. Weitere Informationen finden Sie unter Verwenden von Servicerollen für AWS IoT SiteWise Monitor.

  • Wenn Sie und Ihre Portaladministratoren Projekte erstellen und freigeben, verwenden Sie die Mindestanzahl an Komponenten, die für dieses Projekt erforderlich sind.

  • Wenn eine Identität keinen Zugriff mehr auf ein Portal oder Projekt benötigt, entfernen Sie sie aus dieser Ressource. Wenn diese Identität für Ihre Organisation nicht mehr gilt, löschen Sie diese Identität aus Ihrem Identitätsspeicher.

Die bewährte Methode nach dem Prinzip „Least Principes“ gilt auch für IAM-Rollen. Weitere Informationen finden Sie unter Bewährte Methoden für Richtlinien.

Legen Sie vertrauliche Informationen nicht offen

Sie sollten verhindern, dass Anmeldeinformationen und andere vertrauliche Informationen wie beispielsweise personenbezogene Daten protokolliert werden. Es wird empfohlen, die folgenden Sicherheitsvorkehrungen zu implementieren, auch wenn für den Zugriff auf lokale Protokolle auf einem SiteWise Edge-Gateway Root-Rechte und für den Zugriff auf CloudWatch Protokolle IAM-Berechtigungen erforderlich sind.

  • Verwenden Sie keine vertraulichen Informationen in Namen, Beschreibungen oder Eigenschaften Ihrer Komponenten oder Modelle.

  • Verwenden Sie keine vertraulichen Informationen in SiteWise Edge-Gateways oder Quellnamen.

  • Verwenden Sie keine vertraulichen Informationen in Namen oder Beschreibungen Ihrer Portale, Projekte oder Dashboards.

Befolgen Sie AWS IoT Greengrass die bewährten Sicherheitsmethoden

Befolgen Sie die bewährten AWS IoT Greengrass Sicherheitsmethoden für Ihr SiteWise Edge-Gateway. Weitere Informationen finden Sie unter Bewährte Sicherheitsmethoden im AWS IoT Greengrass Version 1 Entwicklerhandbuch.

Weitere Informationen finden Sie auch unter