Xestor de edificios intelixentes
Mellores prácticas
Guía
GERENTE DE EDIFICIO INTELIXENTE
MICROSENS GmbH & Co. KG
Kueferstr. 16
59067 Hamm/Alemaña
Tel. + 49 2381 9452-0
FAX +49 2381 9452-100
Correo electrónico info@microsens.de
Web www.microsens.de
Capítulo 1. Introdución
Este documento resume as mellores prácticas que se poden seguir cando se utiliza a aplicación MICROSENS SBM. Abarca os seguintes temas:
- Tarefas comúns (ver capítulo 2)
- Protexer a súa instancia de SBM (consulte o capítulo 3)
- Protexer os seus dispositivos de rede (consulte o capítulo 4)
- Xestión de usuarios (ver capítulo 5)
- Árbore técnica (ver capítulo 6)
- Xestión de puntos de datos (ver capítulo 7)
- Personalización (ver capítulo 8)
Estaremos encantados de coñecer os seus fluxos de traballo ou solucións adicionais de mellores prácticas mentres utiliza MICROSENS SBM.
Capítulo 2. Tarefas comúns
- Mantén a túa aplicación SBM actualizada e instala a última versión en canto estea dispoñible.
Atoparás a última versión de SBM na páxina área de descarga de MICROSENS web páxina.
Ten en conta que as versións novas poden ter novas funcións que non cobren a túa infraestrutura SBM actual. Para sacar o máximo proveito da última versión de SBM, lea o historial de cambios, a documentación actualizada ou, en caso de dúbida, póñase en contacto co seu representante de MICROSENS.
- Non personalice a súa instancia SBM directamente no ambiente produtivo.
Execute unha instancia de SBM nun ambiente de proba ademais da súa instancia produtiva de SBM.
Deste xeito, pode probar os cambios de configuración, sen poñer en risco a instancia produtiva de SBM debido a unha configuración incorrecta. - Fai unha copia de seguranza da túa base de datos SBM con regularidade mediante o programador de copias de seguridade da aplicación.
Para obter máis información sobre como usar o programador de copias de seguridade, lea a Guía operativa de SBM. - Supervise o sistema no que está a executar a instancia de SBM no seguinte:
◦ Uso de espazo en disco (espazo libre en disco)
◦ Carga da CPU
◦ Tráfico de rede (especialmente nun entorno de nube) para detectar ataques DDoS
◦ Eventos de inicio de sesión/saída do usuario para comprobar se hai intentos de inicio de sesión errados.
Para supervisar unha instancia de SBM mediante solucións de código aberto, consulte a Guía de monitorización do sistema SBM.
Capítulo 3. Protección da súa instancia SBM
Realice as accións seguintes para a avaliación da vulnerabilidade.
- Mantén o teu sistema operativo actualizado e aplica o último nivel de parche!
A túa instancia de SBM só será tan segura como o teu sistema operativo. - Cambia o contrasinal do usuario Super Admin!
SBM inclúe varias contas de usuario predeterminadas con contrasinais predeterminados. Polo menos, cambia o contrasinal do usuario Super Admin, aínda que non teñas pensado usar esta conta.
Nunca deixe o contrasinal predeterminado como está!
Para cambiar o contrasinal do usuario, use a aplicación "Xestión de usuarios" a través de Web Clienta.
- Crea usuarios administradores de SBM alternativos con permisos de superadministrador para o teu traballo diario.
Recoméndase configurar unha conta de superadministrador SBM diferente. Como resultado, a configuración da súa conta pódese cambiar en calquera momento sen que accidentalmente se inactive unha conta de superadministrador válida.
Para engadir unha nova conta de usuario, use a aplicación "Xestión de usuarios" mediante Web Clienta.
- Cambia os contrasinais predeterminados para todas as contas de usuario predefinidas
Durante a primeira instalación, SBM crea contas de usuario predeterminadas (como Super Admin, sysadmin...) que tamén se poden usar para xestionar os dispositivos de rede a través do SBM.
Estas contas de usuario créanse con contrasinais predeterminados que deben cambiarse para evitar o acceso á aplicación "Xestión de dispositivos" a través de Web Clienta. - Cambia o contrasinal da base de datos SBM!
SBM inclúe un contrasinal predeterminado que protexe a base de datos SBM. Cambia este contrasinal dentro do compoñente do servidor SBM.
Nunca deixe o contrasinal predeterminado como está!
- Cambia o contrasinal do servidor FTP!
SBM inclúe un usuario FTP predeterminado e un contrasinal predeterminado. Polo menos, cambia o contrasinal do usuario FTP.
Nunca deixe o contrasinal predeterminado como está!
- Actualiza o certificado do servidor SBM para evitar ataques de Man-in-the-Middle.
SBM Server vén cun certificado autofirmado predeterminado para web servidor. Actualízao cun certificado válido en formato Java KeyStore (JKS). Un almacén de claves de Java (JKS) é un repositorio de certificados de seguridade, xa sexan certificados de autorización ou certificados de chave pública máis as claves privadas correspondentes, que se usan, por exemplo, no cifrado SSL.
A axuda/descrición detallada de como crear un certificado JKS para SBM pódese atopar na xanela do xestor do servidor.
- Use un software API-Gateway para evitar ataques DDoS. Isto é importante especialmente para as instancias da nube.
- Restrinxir conexións só a HTTPS!
SBM web pódese acceder ao servidor a través de HTTP ou HTTPS. Para a comunicación segura de datos, active HTTPS. Isto desactivará o acceso HTTP ao web servidor. - Asegúrate de que a versión TLS é 1.2 ou superior se use en todas partes.
- Asegúrate de usar un corredor MQTT que só permite conexións TLS.
SBM inclúe a funcionalidade de corretor MQTT. Se pensas usar un corredor MQTT externo, asegúrate de que permite conexións TLS seguras. - Use rexistros MQTT limpos!
Asegúrese de que os rexistros de MQTT non conteñan ningunha filtración de información que permita aos atacantes configurar incorrectamente SBM ou os dispositivos. - Asegúrate de que todos os datos de IoT estean cifrados.
- Asegúrese de que todos os dispositivos de borde implementen polo menos a autenticación básica con nome de usuario, contrasinal e ID de cliente.
◦ O ID de cliente debe ser o seu enderezo MAC ou número de serie.
◦ É moito máis seguro utilizar certificados X.509 para a identificación do dispositivo de borde.
Capítulo 4. Protección dos seus dispositivos de rede
Realice as accións seguintes para a avaliación da vulnerabilidade.
- Cambia os contrasinais predeterminados de todos os teus interruptores e dispositivos de borde.
Aínda hai dispositivos de rede dispoñibles que conteñen contas de usuario e contrasinais predeterminados moi coñecidos. Polo menos, cambia os contrasinais das contas de usuario existentes. Nunca deixes os contrasinais predeterminados como están! - Siga as directrices da Guía de seguranza MICROSENS para que o seu interruptor MICROSENS e o SmartDirector sexan o máis seguros posible.
Encontrarás a última versión da Guía de seguridade na páxina área de descarga de MICROSENS web páxina.
- Use un sistema de xestión de identidades para crear certificados para os seus switches.
A xestión de identidade segura e estable é unha carga de traballo complexa con alto potencial de erros e descoido. Un sistema de xestión de identidade soportará esta tarefa. - Non esquezas actualizar o almacén de confianza da instancia SBM para que se acepten os certificados dos switches.
Para que serven os dispositivos de rede seguras se o SBM non os recoñece? - Considere o uso de VLAN para facer a súa rede máis segura a través do enfoque de microsegmentación.
A microsegmentación minimiza o efecto dos ataques á infraestrutura, ao conter as consecuencias só para os segmentos afectados.
Capítulo 5. Xestión de usuarios
Realice as accións seguintes para controlar o acceso dos usuarios á súa instancia de SBM.
- Por motivos de seguridade, só se debe crear un número mínimo de usuarios que realmente se necesitan.
A xestión de usuarios será cada vez máis complexa e propensa a erros con cada nova conta de usuario. - Axusta o nivel de autorización para cada usuario!
Un usuario debe ter a autorización e o nivel de acceso mínimos para poder desempeñar as súas responsabilidades actuais. - Crea usuarios diferentes para os diferentes roles!
Asignar roles aos usuarios axudará a xestionar os usuarios de forma cómoda. - Asegúrate de que un usuario debe cambiar o contrasinal de inicio de sesión despois do primeiro inicio de sesión.
Non o farán por si mesmos, pero deben ser empuxados para facelo no seu primeiro inicio de sesión. - Coidar a configuración do usuario, por exemplo:
◦ Bloqueo de conta
◦ Tempos de espera da sesión
Capítulo 6. Árbore Técnica
A árbore técnica de SBM ofrece a posibilidade de xestionar servizos técnicos (é dicir, dispositivos, sensores, activadores) que non foron asignados a un elemento específico da infraestrutura do edificio (é dicir, cuartos ou plantas).
- Aclara cales dos servizos da túa infraestrutura hai que asignar á árbore técnica.
Non é posible usar a mesma entrada tanto para o dispositivo como para a árbore técnica.
- Definir os nodos e as estruturas xerarquías en función das necesidades dos usuarios finais.
- Por razóns de usabilidade, mantén a xerarquía da árbore o máis plana posible (recomendación: profundidade máx. 2-3 niveis).
Capítulo 7. Xestión de puntos de datos
7.1. Esquema de temas MQTT
- Define primeiro o teu esquema de temas MQTT antes de crear a folla de datos MQTT.
◦ Use un diagrama de árbore ou un dendrograma para visualizar a estrutura xerárquica MQTT.
◦ Este diagrama axudará no uso de comodíns (por exemplo, + para un só nivel, # para varios niveis) para subscricións de temas MQTT agrupadas.
7.2. Folla de datos MQTT
- Non esquezas volverview os seguintes elementos despois de importar a folla de datos MQTT:
◦ Lista de configuración de puntos de datos
◦ Asignacións de puntos de datos - Use un software de simulación IoT.
Isto axudará a publicar os datos MQTT en SBM para que poida verificar se os puntos de datos publicados coinciden coas súas expectativas mediante o uso dos gráficos e paneis de SBM. - Defina regras de alarma para os valores de puntos de datos máis críticos
Isto obrigará a SBM a enviar unha notificación de alarma no caso de que o valor dun punto de datos supere un determinado intervalo de valores.
Capítulo 8. Personalización
- Comeza co deseño do punto de datos do seguinte xeito:
◦ Defina os ID/nomes dos puntos de datos
◦ Defina os nomes dos temas MQTT en función do seu esquema de temas definido
◦ Asigne a DataPointClass correcta - Asegúrese de que o modo de acceso asignado a cada punto de datos sexa correcto.
◦ READONLY significa que o punto de datos só se pode usar para a visualización
◦ READWRITE significa que o valor do punto de datos pódese escribir para implementar funcións de control - Asegúrese de asignar a información de contexto correcta a cada punto de datos.
- Use un SVG que sexa o máis sinxelo posible para visualizar os puntos de datos co fin de evitar ruído visual.
Isto axudará a facer un repaso rápidoview de todos os estados do punto de datos. - Usa tipos de cuartos e asígnao aos cuartos para evitar a carga de traballo gastada na definición de tarxetas de estado das habitacións para cada habitación individualmente.
O noso Condicións xerais de venda (CGV) aplícase a todos os pedidos (ver https://www.microsens.com/fileadmin/files/downloads/Impressum/MICROSENS_AVB_EN.pdf).
Exención de responsabilidade
Toda a información deste documento ofrécese "tal como está" e está suxeita a cambios sen previo aviso.
MICROSENS GmbH & Co. KG declina calquera responsabilidade pola corrección, integridade ou calidade da información proporcionada, adecuación para un fin determinado ou danos derivados.
Calquera nome de produto aquí mencionado pode ser marca comercial e/ou marca rexistrada dos seus respectivos propietarios.
©2023 MICROSENS GmbH & Co. KG, Kueferstr. 16, 59067 Hamm, Alemaña.
Todos os dereitos reservados. Este documento non pode ser duplicado, reproducido, almacenado ou retransmitido total ou parcialmente sen o permiso previo por escrito de MICROSENS GmbH & Co. KG.
ID do documento: DEV-EN-SBM-Best-Practice_v0.3
© 2023 MICROSENS GmbH & Co. KG, Todos os dereitos reservados
Documentos/Recursos
![]() |
Software de xestión de edificios intelixentes MICROSENS [pdfGuía do usuario Software de xestión de edificios intelixentes, software de xestión de edificios, software de xestión, software |
![]() |
Xestor de edificios intelixentes MICROSENS [pdfInstrucións Xerente de edificios intelixentes, xestor de edificios intelixentes, xestor de edificios, xestor |