Sicherheit

Samsara hat sich grundlegend auf sensible Umgebungen und sicherheitsbewusste Kunden spezialisiert.

Im Gegensatz zu auf Altsystemen basierenden Lösungen, die in einem anderen Zeitalter entstanden und über die Jahre Stück für Stück zusammengeflickt wurden, hat Samsara eigens einen speziellen Ansatz entwickelt, der Sensordaten auf sicherem Weg sammelt und verarbeitet. Alle von Samsara angebotenen Dienstleistungen, von der zum Patent angemeldeten Technologiearchitektur über die eingebauten Sicherheitstools für Administratoren bis hin zur ständigen Kontrolle und Risikominimierung, sind von routinierten Branchenexperten mit umfangreicher Erfahrung mit der Entwicklung von sicheren, zuverlässigen Unternehmenstechnologien für großgewerbliche und industrielle Kunden entwickelt worden.

Highlights
  • arrow icon SSL (TLS 1.2) / 256 bit AES-verschlüsselte Datenübermittlung
  • arrow icon Immer geschützt mit Over-the-Air-Updates
  • arrow icon Validiert durch Third-Party-Audits
  • arrow icon Mächtige User-Sicherheitstools
  • arrow icon Redundanter Cloud-Service

Sicherheit im Detail

  • Robuste Cloud-Infrastruktur

    Die Entwicklung und der Betrieb der Samsara Cloud-Infrastruktur erfüllt die höchsten Vorgaben mehrerer IT-Sicherheitsstandards. Die zugrunde liegende Infrastruktur nutzt Amazon AWS, das nach ISO 27001 und SOC Typ I und II zertifiziert ist. Amazon AWS wird vom Forschungsunternehmen Forrester als Marktführer im Bereich Cloud-Sicherheit eingestuft.

    Netzwerkgeräte mit Firewall und andere Sicherheitseinrichtungen überwachen und kontrollieren alle Datenverbindungen an den äußeren und wichtigsten inneren Grenzen des Netzwerks. Diese Sicherheitseinrichtungen wenden Regelsätze, Zugriffssteuerungslisten (ZSL) und Konfigurationen, um den Fluss von Informationen zu bestimmten Systemgeräten zu vollziehen.

    An jeder verwalteten Schnittstelle werden ZSLs und Regeln zum Datenfluss festgelegt, die den Datenfluss steuern und verwalten.

    Samsara basiert auf einer sicheren, mandantenfähigen Cloud-Architektur mit logischer Datentrennung. Die Kundendaten sind logisch getrennt auf verteilten Datenbanken gespeichert. Diese verlangen bei jedem Zugriff auf die Anwendungs- oder Datenebene der Daten eines Mandanten eine Authentifizierung. Die logische Trennung sorgt dafür, dass Daten immer genau einem Kunden zugeordnet werden und die obligatorische Authentifizierung beim Zugriff auf Daten- oder Anwendungsebene stellt sicher, dass Daten vollständig durch den Kunden und seine Nutzerkonten isoliert werden.

    Samsara setzt eine Virtual Private Cloud ein, um Ressourcenisolierung zu gewährleisten und die Angriffsfläche zu minimieren. Die Services von Samsara sind durch IP- und portbasierten Firewalls geschützt. Der administrative Zugriff auf die Infrastruktur von Samsara ist stark eingeschränkt und wird durch einen öffentlichen Schlüssel (RSA) verifiziert. Distributed Denial of Service-Angriffe (DDoS) werden durch elastischen Lastausgleich und hochverfügbare DNS-Dienste abgemildert.

    Wenn ein Speichermedium, auf dem Kundendaten gespeichert sind, das Ende seiner Nutzungsdauer erreicht, stellen wir durch ein spezielles Stilllegungsverfahren sicher, dass keine Kundendaten von unbefugten Personen ausgelesen werden können. Beim Stilllegungsverfahren nutzen wir zur Datenvernichtung die in den Richtlinien DoD 5220.22-M („National Industrial Security Program Operating Manual“) oder NIST 800-88 („Guidelines for Media Sanitization“) beschriebenen Verfahren. Alle stillgelegten elektromagnetischen Speichermedien werden gemäß den branchenüblichen Standardverfahren entmagnetisiert und anschließend physisch zerstört.

  • Verschlüsselung

    Von Samsara erfasste, gespeicherte oder verarbeitete Daten werden standardmäßig verschlüsselt, wenn sie über öffentliche Netzwerke übertragen oder in der Samsara-Cloud gespeichert werden. Im Einzelnen:

    Daten während der Übertragung
    Samsara verwendet die aktuellsten empfohlenen Sicherheitsprotokolle, um den Datenverkehr während der Übertragung zu schützen. So kommen beispielsweise das Verschlüsselungsprotokoll TLS 1.2 sowie die AES256-Verschlüsselung und Signaturen zum Einsatz.

    Daten während der Speicherung
    Daten werden während der Speicherung automatisch mit FIPS 140-2-konformen Verschlüsselungsstandards in den Cloud-Systemen von Samsara verschlüsselt. Die Speicherung erfolgt in relationalen Datenbanken, Dateispeichern, Backups usw. Die Verschlüsselungsschlüssel werden in einem sicheren System nach Industriestandard gespeichert, das auf dem Key Management Service von AWS basiert. Samsara hat angemessene Sicherheitsmaßnahmen implementiert, um die Erstellung, Speicherung, Abfrage und Vernichtung von vertraulichen Daten wie Verschlüsselungscodes und Service-Kontodaten zu schützen.

    Sicheres Dashboard
    Die Anzeige Ihrer Connected Operations in der Samsara-Cloud über das Dashboard, die mobilen Samsara-Apps und die API erfordert sichere, TLS-verschlüsselte Verbindungen für den gesamten Anwendungsverkehr.

  • SSL-Verschlüsselte Datenübertragung

    Samsara IoT-Gateways kommunizieren ausschließlich über SSL-verschlüsselte Verbindungen. Ob im Mobilfunknetz oder im WLAN: Alle Datenverbindungen sind verschlüsselt. So können Unbefugte keine Sensordaten auslesen. Darüber hinaus automatisiert Samsara die Gateway-Bereitstellung, wodurch Man-in-the-Middle-Angriffe durch Konfigurationsfehler oder ungültige Zertifikate ausgeschlossen werden können.

    Auch der Zugriff auf die Sensordaten über die Samsara Web-Anwendung, die mobile App oder APIs ist SSL-verschlüsselt, was den Datenzugriff unabhängig von der Integrität lokaler Netzwerke oder VPNs sicher macht.

  • SOC 2® Reporting
    Die Service- und Organisationskontrollen (SOC 2) sind branchenweit anerkannte Bestätigungsberichte, die einem Unternehmen nach Prüfung seiner internen Praktiken vorgelegt werden. Unser Bericht beschreibt die Kontrollen und Prozesse, die Samsara eingerichtet hat, um Kundendaten zu sichern und die Verfügbarkeit unseres Systems sicherzustellen. Der SOC 2 Typ 2-Bericht von Samsara enthält eine Beschreibung unserer Software-Infrastruktur und der Prozesse, die wir eingerichtet haben, um die Daten unserer Kunden sicher und verfügbar zu halten. Zu denen in unserem Bericht behandelten Prozesse gehören Onboarding- und Kündigungsprozesse für Mitarbeiter; interne Zugangskontrollen zu Produktionsumgebungen; und Disaster Recovery-, Datensicherungs- und Incident-Response-Prozesse. Samsaras SOC 2 Typ 2-Bericht wurde von Schellman & Company, einer lizenzierten und unabhängigen Wirtschaftsprüfungsgesellschaft, zur Verfügung gestellt. Wenn Sie ein aktueller oder potenzieller Samsara-Kunde sind und den Bericht sehen möchten, können Sie bei Ihrem Kundenbetreuer eine Kopie anfordern.
  • Ununterbrochene Kontrolle – 24 Stunden pro Tag, 365 Tage im Jahr

    Penetrationstests Zusätzlich zu unseren Compliance-Audits beauftragt Samsara unabhängige Unternehmen, mindestens einmal jährlich Penetrationstests auf Anwendungsebene, Infrastrukturebene und Hardwareebene durchzuführen. Die Ergebnisse dieser Tests werden an die Geschäftsleitung weitergegeben und zeitnah überprüft, priorisiert und korrigiert. Kunden können Executive Summaries dieser Aktivitäten bei ihrem Kundenbetreuer anfordern.

  • Bug Bounty Program

    Samsara schätzt und fördert eine enge Beziehung zu Sicherheitsforschern. Die Arbeit der Sicherheitsgemeinschaft verbessert die Sicherheit unserer Produktangebote und wir ermutigen sie, an unserem verantwortungsvollen Berichtsprozess teilzunehmen. Im Rahmen seines Bug Bounty-Programms, arbeitet Samsara mit Bugcrowd zusammen.

  • Redundante, hochverfügbare Infrastruktur

    Der Service von Samsara ist ein verteiltes System, das entwickelt wurde, um Berechnungen und Daten auf mehrere physische Server zu verteilen. Die Daten eines jeden Kunden werden auf mehrere Server und Speichermedien repliziert, so dass Hardwareausfälle die Serviceverfügbarkeit oder die Kundendaten nicht beeinträchtigen können. Unsere Netzwerke sind nach dem Prinzip des Multihomings auf eine Reihe von Anbieter verteilt. So stellen wir Diversität beim Internetzugang sicher.

    Unsere Rechenzentren sind mit fortschrittlichen Brandmelde- und Löschanlagen ausgestattet. Dazu gehören Nassrohr-Wassersprinkleranlagen, doppelt gesicherte Preaction-Sprinkleranlagen und Gaslöschanlagen. Die Energieversorgungssystem der Rechenzentren sind so ausgerichtet, dass sie redundant sind und jederzeit ohne Auswirkung auf den ununterbrochenen Betrieb gewartet werden können, 24 Stunden am Tag, 7 Tage die Woche. Unterbrechungsfreie Stromversorgungseinheiten (USV) liefern bei einem Ausfall der Stromversorgung unterbrechungsfrei Energie für die unabdingbaren und wichtigsten Stromverbraucher im Rechenzentrum. Zur Sicherung der Stromversorgung des gesamten Rechenzentrums verwenden wir Notstromaggregate.

    Durch Klimaanlagen bleibt die für Serveranlagen und andere Hardware erforderliche Betriebstemperatur konstant. So werden Überhitzungen, die zu Serviceausfällen führen können, verhindert. Die atmosphärischen Bedingungen in unseren Rechenzentren werden stets auf optimalem Niveau gehalten. Unser Personal und unsere Systeme sorgen dafür, dass Lufttemperatur- und Feuchtigkeit stets auf optimalem Niveau bleiben.

    Samsara ist für ein schnelles Failover im Falle eines Hardwareausfalls oder einer Naturkatastrophe aufgestellt. Samsara-Sensoren und -Gateways haben einen integrierten Speicher, auf dem Daten im Falle einer Störung der Cloud-Serviceverfügbarkeit lokal zwischengespeichert werden. Die Daten werden automatisch in die Cloud hochgeladen, sobald der Service wieder verfügbar ist.

  • Sicherheitstools für Administratoren

    Samsara stellt Ihnen Administrator-Tools zum Schutz ihrer Unternehmensdaten zur Verfügung. Zu den Funktionen dieser Tools zählen Benutzerverwaltung mit Email-Verifizierung, Authentifizierungs-Auditprotokolle und Zwei-Faktor-Authentifizierung (Download über Google Apps). Darüber hinaus setzt Samsara eine robuste Authentifizierung ein, die alle Datenzugriffe über den zentralen Server von Samsara authentifiziert (ohne Standardpasswörter oder Shared Secrets).

    Intern erlaubt Samsara den Zugriff auf Kundendaten auf der Grundlage der Grundsätze des geringsten Privilegs und der Aufgabentrennung. Samsara verwendet rollenbasierte Zugriffsrechte, um Schlüsselsystemen Zugriff zuzuweisen. Um auf die Produktionsumgebung zugreifen zu können, muss ein erlaubter Samsara User über einen eindeutigen Benutzernamen und ein Kennwort sowie eine Multi-Faktor-Authentifizierung verfügen und mit dem Virtual Private Network von Samsara verbunden sein. Der Zugriff wird automatisch beendet für Mitarbeiter, die Rollen wechseln oder das Unternehmen verlassen. Samsara verwendet ein Protokollüberwachungssystem, um Ereignisse für wichtige Systeme zu verfolgen, um anomale oder unerlaubte Anmelde-, Konfigurations- oder Sicherheitsgruppenverwaltungs-ereignisse schnell zu identifizieren.