Die Telekom Austria Group legt bei ihren M2M-Lösungen großen Wert auf Sicherheit.
Die Telekom Austria Group legt bei ihren M2M-Lösungen großen Wert auf Sicherheit.
© Telekom Austria Group

Sponsored content

M2M Security: Das Gesamtkonzept ist entscheidend

Der Einsatz des Internets hat sich in den letzten Jahren grundlegend geändert. Nicht nur Menschen nutzen das Internet, sondern zunehmend auch Maschinen wie Kameras, Getränkeautomaten, Fahrzeuge oder Messgeräte. Wenn Maschinen das Internet verwenden, um miteinander in Kontakt zu treten, spricht man von Machine-to-Maschine (M2M)-Kommunikation.

Die öffentliche Verfügbarkeit von Informationen zu jeder Zeit und an jedem Ort der Welt, hat dem Internet zu seinem globalen Siegeszug verholfen. Damit dieser Vorteil der Vernetzung nicht zu einem Sicherheitsrisiko für M2M Anwendungen wird, sind professionelle Beratung und modernste Schutzeinrichtungen notwendig - beginnend bei der Konfiguration der Endgeräte bis hin zu völlig abgeschirmten, privaten Kommunikationsnetzen.

Sicheres M2M-Service

Deshalb bietet die Telekom Austria Group zum Thema „M2M Security“ einen Architekturvorschlag für ein sicheres M2M-Service an, welcher bei der eigenen Lösung „SIMplify“ zum Einsatz kommt. Für den Aufbau einer mobilen IP-basierten Datenverbindung kontrolliert zunächst eine zentrale Datenbank (Home Location Register), welche SIM-Karte für welche Datendienste berechtigt ist und teilt dies in Folge dem zentralen Daten-Gateway (Gateway GPRS Support Node) mit. Dieses Daten-Gateway erlaubt die Festlegung verschiedener Übergangspunkte (Access Point Name).

Dadurch besteht die Möglichkeit, Daten getrennt in verschiedene Netze weiterzuleiten. Für M2M-Geräte werden dedizierte Übergangspunkte definiert, sodass sich die Geräte in einem vom Internet abgeschirmten privaten Netzwerk befinden. Das mobile Endgerät startet die Datenverbindung, in dem es dem Funknetz mitteilt, mit welchem Access Point Name es verbunden werden soll. Danach erfolgt eine Abfrage in der zentralen Datenbank, ob die verwendete SIM-Karte für diesen Access Point Name berechtigt ist und erst in Folge bekommt das mobile Gerät eine IP-Adresse.

So funktioniert's

Die Telekom Austria Group definiert bei M2M-Anwendungen gemeinsam mit Kunden einen privaten Access Point Name und aktiviert in Folge die SIM-Karten für diese geschlossene Benutzergruppe. Die Weiterleitung der Daten an das Rechenzentrum des Kunden erfolgt wiederum in privaten Netzwerken oder dedizierten MPLS Netzen. So wird sichergestellt, dass der gesamte Datenverkehr vom Endgerät, über das Mobilfunknetz bis zum Server des Kunden vom öffentlichen Internet abgeschottet ist.

Die Telekom Austria Group legt bei ihren M2M-Lösungen großen Wert auf Sicherheit.
Die Telekom Austria Group M2M empfiehlt zudem den Einsatz eines „Push“-Verfahrens, bei dem Geräte selbst aktiv werden, wenn es Daten zu liefern gibt oder Updates vom Server erwartet werden. Wenn es notwendig ist, eine ad-hoc Datenverbindung aufzubauen, kann die Maschine durch eine anwendungsspezifische SMS dazu veranlasst werden. Dadurch sind diese Geräte nur zum jeweils notwendigen Zeitpunkt online.

Intelligente Schutzmechanismen wie White- und Blacklisting von IP-Adressen und Geräte-IMEIs oder die Alarmierung bei unüblichem Geräteverhalten z.B. wenn das M2M-Gerät das Land verlässt, sind weitere Maßnahmen, die die Sicherheit und Schutz vor Missbrauch erhöhen.

SIMplify-Plattform

Über eine webbasierte SIM-Karten-Managementplattform „SIMplify“ behalten Kunden stets die Übersicht über ihre SIM-Karten und Geräte und können diese in Folge selbstständig steuern und verwalten oder auch aus der Ferne in Echtzeit deaktivieren.

Abseits der Technologie gilt stets das Prinzip der Datensparsamkeit als wichtigster Schutzmechanismus. Nur jene Daten, die unbedingt erforderlich sind, werden erhoben und übertragen.

Für ein sicheres System ist immer die Gesamtarchitektur der Lösung entscheidend. Die Telekom Austria Group legt höchsten Wert auf End-to-End Sicherheit und bietet daher professionelle Hilfestellung bei Auswahl, Test und Zertifizierung von M2M-Geräten an und berät auch gerne bei der Erstellung des gesamten Sicherheitskonzepts.

Hat dir der Artikel gefallen? Jetzt teilen!