Grundstruktur
Navigation
Nummer | Erklärung |
---|---|
① | Siemens-Logo: Siemens AG ist der Hersteller des SINEC Security Guard. |
② | SINEC Security Guard: Name des Produkts |
③ | 'Menü'-Taste: Damit kann das Menü erweitert und reduziert werden, sodass die Beschriftungen angezeigt oder ausgeblendet werden. |
④ | Benutzerprofil: Abmelden von der laufenden SINEC Security Guard-Sitzung; um SINEC Security Guard erneut zu verwenden, ist dann ein neuer Login erforderlich. |
⑤ | Startseite: Übersicht über die wichtigsten Werte der Risikosituation. |
⑥ | Bedrohungsfokus: Übersicht über Schwachstellen, die Produkte in der Anlage betreffen. |
⑦ | Geräte-Fokus: Übersicht über Zonen und Geräte in der Anlage, die von Schwachstellen betroffen sind. |
⑧ | Angriffe: Übersicht über Sicherheitsereignisse, die von den installierten Sensoren erkannt wurden und möglicherweise durch Cyberangriffe ausgelöst wurden. |
⑨ | Aufgabenverwaltung: Übersicht über Aufgaben, die zur Bewältigung von Schwachstellen der Geräte definiert wurden. |
⑩ | Inventar: Übersicht über alle Geräte, die SINEC Security Guard überwacht. |
⑪ | Zonen-Management: Übersicht über die erstellten Zonen und die zugewiesenen Geräte. |
⑫ | Sensor-Management: Übersicht über die Sensoren zur Angriffserkennung. |
⑬ | Anzeige ändern: Optionen für Sprache und visuelle Darstellung. |
⑭ | Über & rechtliche Informationen: Übersicht über verschiedene rechtliche und versionsbezogene Informationen, die Dokumentation und den Kontakt. |
Startseite
Die Startseite zeigt Informationen über den aktuellen Status des SINEC Security Guard.
Im oberen Bereich zeigen Kacheln (①-④) KPIs, die für die Bewertung der Sicherheitslage der Anlage relevant sind.
Diese Kacheln werden immer angezeigt, unabhängig von ihrer Dringlichkeit:
- 'Geräte nach Risikolevel'
Jedes unterstützte Gerät wird mit seinem höchsten Gesamtrisikolevel gezählt; ein Gerät mit den Risikolevels '3 x Hoch' und '1 x Niedrig' zählt als '1 x Hoch' (da es ein Gerät ist und sein höchstes Risikolevel 'Hoch' ist).
- 'Offene Schwachstellen bei Geräten'
Jede Schwachstelle wird mit dem ihr zugewiesenen Risikolevel gezählt; wenn ein Gerät 4 Schwachstellen mit den Risikolevels '3 x Hoch' und '1 x Niedrig' hat, wird der 'Hoch'-Zähler um 3 und der 'Niedrig'-Zähler um 1 erhöht.
- 'Anwendungsübersicht'
Gesamtanzahl der Geräte im Inventar und die Anzahl derer, die mit SINEC Security Guard kompatibel sind. Zusätzlich werden die installierten Sensoren und die Zeit des letzten Inventar-Updates angegeben.
- Optional: 'Microsoft Sentinel'
Anzahl der Sicherheitsereignisse in den letzten 30 Tagen; diese Sicherheitsereignisse wurden automatisch an Microsoft Sentinel gesendet.
Im unteren Bereich bieten Kacheln Informationen über dringende Handlungsfelder (⑤-⑦). Kacheln werden nur für Handlungsfelder angezeigt, bei denen ein dringender Änderungsbedarf besteht. Handlungsfelder ohne dringenden Änderungsbedarf werden ausgeblendet und nur angezeigt, wenn ein Änderungsbedarf besteht.
- Optional: 'Angriffe mit Status 'Offen''
Diese möglichen Angriffe befinden sich noch im Bearbeitungsstatus 'Offen'.
- 'Geräte nicht zugewiesenen Zonen'
Der Risikolevel kann für solche Geräte nicht berechnet werden. Alle Geräte sollten daher Zonen oder der Liste der zu ignorierenden Geräte zugewiesen werden.
- Neue Schwachstellen in den letzten 30 Tagen erkannt
Die bekannten Quellen für Schwachstellenbeschreibungen werden überprüft. Alle neu veröffentlichten Schwachstellen für Geräte aus dem Inventar in den letzten 30 Tagen werden hier gezählt.
Nummer | Kachel |
---|---|
① | Geräte nach Risikolevel |
② | Bedrohungen |
③ | Anwendungsübersicht |
④ | Microsoft Sentinel |
⑤ | Anzahl der erkannten Sicherheitsereignisse |
⑥ | Anzahl der Geräte, die noch keiner Zone zugewiesen sind |
⑦ | Anzahl der neu erkannten Schwachstellen |
Bedrohungs-Fokus
Dieser Bereich listet nur alle Schwachstellen ③ auf, die für unterstützte Geräte aus dem Inventar bekannt sind. Wenn Sie auf eine Schwachstelle klicken, werden zusätzliche Details dazu ④ angezeigt.
Um alle Produkte und Geräte aufzulisten, die von der Schwachstelle betroffen sind, und geeignete Aufgaben zu definieren, wählen Sie eine Schwachstelle aus und navigieren Sie zum Bereich 'Geräte und Aufgaben' ⑤.
Symbol | Beschreibung |
---|---|
① | Schaltfläche zur Auswahl der Sortierreihenfolge |
② | Schaltfläche zur Auswahl der Sortierreihenfolge |
③ | Liste der vorhandenen Schwachstellen |
④ | Details der ausgewählten Schwachstelle |
⑤ | Schaltfläche zum Springen zu 'Geräte und Aufgaben' |
Schwachstelle
Zusätzliche Informationen werden für jede Schwachstelle angezeigt.
Die CVSS-Bewertung ist wie folgt:
Bewertung | CVSS-Score | Farbcode |
---|---|---|
Keine | 0.0 | (keine) |
Niedrig | 0.1 – 3.9 | Blau |
Mittel | 4.0 – 6.9 | Gelb |
Hoch | 7.0 – 8.9 | Orange |
Kritisch | 9.0 – 10.0 | Rot |
Symbol | Beschreibung |
---|---|
① | Titel der Schwachstelle |
② | ID der Schwachstelle |
③ | Herausgeber der Schwachstellenbeschreibung |
④ | Alter der Schwachstellenbeschreibung |
⑤ | Gesamtrisikoniveau: Höchstes Risiko und Anzahl der von diesem höchsten Risiko betroffenen Geräte |
⑥ | Gesamtzahl der von dieser Schwachstelle betroffenen Geräte über alle Risikoniveaus hinweg; diese Gesamtzahl umfasst auch die von dem Gesamtrisikoniveau betroffenen Geräte |
⑦ | CVSS-Score der Schwachstelle; der Wert wird auch farblich angezeigt |
Details der ausgewählten Schwachstelle
Es werden nur Informationen zu Geräten angezeigt, die im Inventar enthalten sind.
Beschreibung
Dieser Bereich zeigt Informationen zur Beschreibung der Schwachstelle sowie deren Auswirkungen und Vorkommen auf Geräte in der Anlage an; siehe 'Bedrohungsdetails'. Dieser Bereich zeigt Optionen zur Behebung der Schwachstelle oder zumindest zur Reduzierung ihrer Auswirkungen oder zur Minderung der Schwachstelle an; siehe 'Bedrohungsdetails'.
Symbol | Beschreibung |
---|---|
① | Informationen über den Ursprung der Schwachstelle |
② | Verteilung der einzelnen Risikostufen über alle betroffenen Geräte; siehe Farbskala für Risikostufen. |
③ | Informationen über die Auswirkungen der Schwachstelle |
④ | Von der Schwachstelle betroffene Produktfamilien |
⑤ | Von der Schwachstelle betroffene Zonen |
Empfohlene Maßnahmen
Dieser Bereich zeigt Optionen zur Behebung der Schwachstelle oder zumindest zur Reduzierung ihrer Auswirkungen oder zur Minderung der Schwachstelle an.
Die Liste der betroffenen Produkte und Lösungen beschreibt jedes Produkt mit den betroffenen Firmware-Versionen und der entsprechenden Lösung; der Link führt zur Produktseite, von der bei Bedarf eine neuere Firmware-Version heruntergeladen werden kann.
Symbol | Beschreibung |
---|---|
① | Problemumgehungen und Abhilfemaßnahmen |
② | Liste der betroffenen Produkte und Lösungen |
Geräte und Aufgaben
Dieser Bereich zeigt betroffene Produkte und die einzelnen Geräte sowie geplante Aufgaben für diese an. Wenn ein Produkt ③ aus der Produktliste ② erweitert wird, werden alle einzelnen Geräte ④ dieses Produkts angezeigt.
Wenn Sie ein Gerät auswählen, werden die Empfehlungen und Aufgaben ⑥ angezeigt und zur Auswahl angeboten. Änderungen an den Aufgaben werden sofort angewendet. Siehe 'Aufgabendefinition'. Gerätedetails ⑤ können auch für jedes Gerät angezeigt werden.
Durch Klicken auf die Schaltfläche 'Schließen' ⑦ gelangen Sie zurück zur Seite 'Bedrohungs-Fokus'.
Symbol | Beschreibung |
---|---|
① | Titel der Schwachstelle |
② | Liste der betroffenen Produkte und einzelnen Geräte |
③ | Produkt (erweitert) |
④ | Gerät eines Produkts ③ |
⑤ | Schaltfläche 'Gerätedetails anzeigen' |
⑥ | Liste der Empfehlungen und Aufgaben |
⑦ | Schaltfläche 'Schließen' |
Geräte-Fokus
Dieser Bereich listet alle Zonen, Produkte und Geräte aus dem Inventar auf, für die mindestens eine Schwachstelle bekannt ist. Geräte, die frei von Schwachstellen sind, werden nicht angezeigt.
Sie können alle Schwachstellen des ausgewählten Geräts anzeigen und entsprechende Aufgaben definieren.
Zonenübersicht
Dieser Bereich listet die von Schwachstellen betroffenen Zonen ② auf und zeigt, wie sie betroffen sind ⑤. Ein Klick auf eine Zone öffnet die 'Geräteliste'.
Sie können Zonen filtern ① oder die Sortierung der Zonen anpassen ③.
Zusätzliche Informationen werden für jede Zone bereitgestellt (④-⑦).
Nummer | Beschreibung |
---|---|
① | Eingabefeld zum Filtern der Zonen |
② | Liste der Zonen |
③ | Sortierschaltfläche |
Nummer | Beschreibung |
---|---|
④ | Zonenname |
⑤ | Verteilung der einzelnen Risikostufen über alle betroffenen Geräte; siehe Farbskala für Risikostufen. |
⑥ | Anzahl der Geräte in dieser Zone, die von mindestens einer Schwachstelle betroffen sind. |
⑦ | Verhältnis zwischen [der Gesamtzahl der Geräte in dieser Zone] und [der Anzahl der betroffenen Geräte in dieser Zone]; bei '100%' ist jedes in der Zone enthaltene Gerät von mindestens einer Schwachstelle betroffen. |
Geräteliste
Dieser Bereich zeigt Informationen über die ausgewählte Zone sowie alle Produkte und Geräte im Inventar, die Teil der Zone sind und von mindestens einer Schwachstelle betroffen sind.
Ein Klick auf die Schaltfläche ① bringt Sie zurück zur 'Zonenübersicht'.
Die Zonendetails ② zeigen wichtige Informationen über die Zone.
Die Liste der Produkte ③ zeigt Produkte, die mindestens ein Gerät enthalten, das sich in der Zone befindet und von einer Schwachstelle betroffen ist. Ein Klick darauf zeigt alle betroffenen Geräte ④ an. Details können für ein ausgewähltes Gerät ⑥ angezeigt werden.
Nachdem Sie ein Gerät ausgewählt und dann zum Bereich 'Bedrohungen und Aufgaben' ⑥ navigiert haben, können alle Schwachstellen des ausgewählten Geräts angezeigt und entsprechende Aufgaben definiert werden. Für jedes betroffene Gerät wird das größte Risikoniveau aufgrund der derzeit anstehenden Schwachstellen ⑦ angezeigt. Es wird auch angezeigt, wie viele dieser anstehenden Schwachstellen noch im Status 'Offen' sind und welches das höchste Risikoniveau der offenen Schwachstellen ist ⑩.
Nummer | Beschreibung |
---|---|
① | Name der ausgewählten Zone und Navigation zurück zur 'Zonenübersicht' |
② | Zonendetails zeigen wichtige Informationen über die Zone |
③ | Liste der von Schwachstellen betroffenen Produkte |
④ | Höchstes Risikoniveau der Geräte des jeweiligen Produkts |
⑤ | Schaltfläche zum Wechseln zu 'Bedrohungen und Aufgaben' |
⑥ | Anzeige der Gerätedetails |
Nummer | Beschreibung |
---|---|
⑦ | Höchstes Risikoniveau aufgrund einer nicht behobenen Schwachstelle an diesem Gerät |
⑧ | Gerätename |
⑨ | IP-Adresse des Geräts |
⑩ | Anzahl und höchstes Risikoniveau der 'Offenen Bedrohungen' |
Geräteübersicht
Der Reiter "Geräte" ② im Geräte-Fokus zeigt alle gefährdeten Anlagen unabhängig von der Zonen-Zuordnung. Diese Ansicht ermöglicht eine schnelle Suche nach dem spezifischen Gerät.
Nummer | Beschreibung |
---|---|
① | Der Reiter "Zonen" zeigt Risikoinformationen zu Anlagen, gruppiert nach Zonen |
② | Der Reiter "Geräte" zeigt alle Geräte, die von Schwachstellen im System betroffen sind |
Bedrohungen und Aufgaben
Dieser Bereich zeigt Bedrohungen, die das ausgewählte Gerät ① betreffen, sowie empfohlene oder geplante Aufgaben und gegebenenfalls Gerätedetails ③.
Die Liste der Bedrohungen ② zeigt, welche verschiedenen Bedrohungen die Sicherheit des Geräts gefährden.
Das Risikoniveau ⑧ zeigt, wie hoch das Risiko für das Gerät durch diese Bedrohung ist. Das Erkennungsdatum ⑫ gibt an, wann das System erstmals Informationen über die Bedrohungen erhalten hat. Bereits verwaltete Schwachstellen können ausgeblendet werden ④.
Details der ausgewählten Schwachstelle ⑤ können angezeigt werden, siehe 'Bedrohungsdetails'.
Wenn Sie ein Gerät auswählen, werden die Empfehlungen und Aufgaben ⑥ angezeigt und zur Auswahl angeboten. Änderungen an den Aufgaben werden sofort angewendet.
Ein Klick auf die Schaltfläche 'Schließen' ⑦ bringt Sie zurück zur 'Geräteliste'.
Nummer | Beschreibung |
---|---|
① | Informationen über das Gerät (Name, Zone, IP-Adresse, installierte Firmware-Version) |
② | Liste der Geräteschwachstellen |
③ | Schaltfläche 'Gerätedetails' |
④ | Schaltfläche 'Verwaltete ausblenden' |
⑤ | Schaltfläche 'Bedrohungsdetails' |
⑥ | Liste der Empfehlungen und Aufgaben; siehe 'Aufgabendefinition' |
⑦ | Schaltfläche 'Schließen' |
Nummer | Beschreibung |
---|---|
⑧ | Risikoniveau dieser Schwachstelle für dieses Gerät |
⑨ | Titel der Schwachstelle |
⑩ | Organisation, die die Schwachstelle offengelegt hat (ID) |
⑪ | Kurze Beschreibung der Schwachstelle |
⑫ | Datum der Erkennung der Schwachstelle für dieses Gerät |
⑬ | Status der Schwachstelle |
Angriffe
Dieser Bereich zeigt von den installierten und ongeboardeten Sensoren erkannte Sicherheitsereignisse an. Sicherheitsereignisse können sich als echte Angriffe herausstellen.
Wenn Sie ein Sicherheitsereignis aus der Liste der erkannten Sicherheitsereignisse ④ auswählen, werden zusätzliche Details dazu ① angezeigt. Im Fortschrittsstatus ⑤ kann der Fortschritt der Bearbeitung eines Sicherheitsereignisses manuell protokolliert werden.
Das Verfahren zur Installation neuer Sensoren wird in Installation von Angriffssensoren beschrieben.
Nummer | Beschreibung |
---|---|
① | Detailbereich mit Informationen zu einem ausgewählten Sicherheitsereignis |
② | Schaltfläche zur Auswahl der Sortierreihenfolge |
③ | Schaltfläche zur Auswahl aller aufgelisteten Sicherheitsereignisse |
④ | Liste der erkannten Sicherheitsereignisse |
⑤ | Fortschrittsstatus eines ausgewählten Sicherheitsereignisses |
Sicherheitsereignis
Für jedes Sicherheitsereignis werden Informationen angezeigt, die die Navigation durch die Liste der Sicherheitsereignisse erleichtern.
Die Auswahl eines Sicherheitsereignisses zeigt detaillierte Informationen und den aktuellen Fortschrittsstatus an. Änderungen am Status werden sofort übernommen. Wenn mehrere Geräte zusammen ausgewählt werden, kann für sie gemeinsam dieselbe Statusinformation eingegeben werden.
Nummer | Beschreibung |
---|---|
① | Titel des Sicherheitsereignistyps |
② | ID des Sensors, der das Sicherheitsereignis erkannt hat |
③ | Schaltfläche zur Auswahl des Sicherheitsereignisses |
④ | Fortschrittsstatus des Sicherheitsereignisses |
⑤ | Quelle der Beschreibung |
⑥ | Alter des Sicherheitsereignisses |
Details zum Sicherheitsereignis
Die Informationen in diesem Bereich helfen Ihnen, die Zeit, den Typ und die Schwere eines Sicherheitsereignisses zu bewerten. Alle Informationen können als .JSON-Datei ① heruntergeladen werden. Link ④ führt direkt zur MITRE ATT@CK-Datenbank.
Nummer | Beschreibung |
---|---|
① | Schaltfläche zum Herunterladen einer .JSON-Datei mit zusätzlichen Informationen zum Sicherheitsereignis |
② | Detaillierte Informationen über das Auftreten des Sicherheitsereignisses |
③ | Detaillierte Informationen über die Signatur des Sicherheitsereignisses |
④ | Detaillierte Informationen über die Klassifizierung des Sicherheitsereignisses |
Fortschrittsstatus
Hier können Sie protokollieren, wie weit die Bearbeitung eines Sicherheitsereignisses fortgeschritten ist. Wenn Sie auf einen Status (①, ②, ③) klicken, wird der jeweilige Status eingetragen. Weitere Erklärungen können im Eingabefeld ④ eingegeben werden. Änderungen am Status oder Text werden sofort gespeichert.
Nummer | Beschreibung |
---|---|
① | Status 'Offen' (vorausgewählt für neue Sicherheitsereignisse) |
② | Status 'In Bearbeitung' |
③ | Status 'Geschlossen' |
④ | Eingabefeld für einen optionalen Kommentar |
Inventar
Dieser Bereich listet alle Geräte auf, die von einer Aktualisierungsquelle (Synchronisierung mit Siemens Industrial Asset Hub oder Import aus einer .CSV-Datei) auf SINEC Security Guard übertragen wurden. Ihre Gesamtzahl ① wird separat angezeigt.
Hinweis Die parallele Nutzung beider Importquellen (Siemens Industrial Asset Hub und .CSV-Datei) ist nicht möglich.
Das Inventar listet sowohl unterstützte als auch nicht unterstützte Geräte auf; siehe Spalte 'Unterstützung' ③.
- Unterstützt
Geräte, für die SINEC Security Guard alle notwendigen Informationen bezüglich des Produkts, des Geräts und der Schwachstellen erhalten hat; für unterstützte Geräte kann SINEC Security Guard Informationen über Schwachstellen und deren Auswirkungen anzeigen.
- Nicht unterstützt
Geräte, für die eine oder mehrere Informationen bezüglich des Produkts, des Geräts oder der Schwachstellen fehlen oder nicht erreichbar sind. Für nicht unterstützte Geräte zeigt SINEC Security Guard keine Informationen zu Schwachstellen an. Sie müssen andere Maßnahmen ergreifen, um die Transparenz der Bedrohungssituation für solche Geräte zu gewährleisten und den sicheren Betrieb des Geräts sicherzustellen.
Gerätedetails ⑤ können für ein ausgewähltes Gerät angezeigt werden.
Hinweis Das Inventar und das Zonenmanagement sind die einzigen Bereiche in SINEC Security Guard, in denen auch nicht unterstützte Geräte angezeigt werden. Alle anderen Ansichten von SINEC Security Guard zeigen nur unterstützte Geräte an. Die Anzeige nicht unterstützter Geräte im Inventar zeigt Geräte, für die SINEC Security Guard keine Unterstützung bietet und für die Sie andere Maßnahmen zur Gefahrenabwehr ergreifen müssen.
Nummer | Beschreibung |
---|---|
① | Gesamtzahl der unterstützten und nicht unterstützten Geräte im Inventar |
② | Eingabefeld zum Filtern der Geräte |
③ | Liste der Geräte |
④ | Zeitpunkt des letzten Inventar-Updates |
⑤ | Schaltfläche 'Gerätedetails anzeigen' |
Notwendigkeit und Auswirkungen von Updates
Während des Updates werden die Daten aus der Aktualisierungsquelle durch das vorherige Inventar ersetzt. Die Daten werden nicht zum bestehenden Inventar hinzugefügt.
Während eines Updates müssen die Daten für alle Geräte im zukünftigen Inventar immer zusammen übertragen werden. Geräte, die in der Aktualisierungsquelle nicht vorhanden sind, werden aus dem Inventar entfernt.
Es ist notwendig, das Inventar zu aktualisieren, wenn sich etwas an der verwendeten Hardware, Firmware oder Konfiguration ändert, z.B. aufgrund des Austauschs von Geräten, der Installation eines Firmware-Updates oder einer geänderten IP-Adresse.
Pro Gerät hat ein Update die folgende Auswirkung auf das neue bestehende Inventar:
Gerät existiert im vorherigen Inventar | Dasselbe Gerät existiert in der Aktualisierungsquelle (IAH oder .CSV) | Auswirkung auf das neue Inventar |
---|---|---|
Ja | Ja | Gerätedaten werden ersetzt |
Ja | Nein | Gerät und alle zugehörigen Daten und Aufgaben werden entfernt |
Nein | Ja | Gerät wird neu hinzugefügt |
Hinweis Wenn eine .CSV-Datei zwei Einträge für dasselbe Gerät enthält, wird immer der letzte Eintrag importiert.
Synchronisierung mit Siemens Industrial Asset Hub
Hinweis Die Nutzung der Aktualisierungsquelle Siemens Industrial Asset Hub wird hier beschrieben; der Import aus einer .CSV-Datei ist dann nicht möglich. Wenden Sie sich an den Siemens Support, wenn Sie Fragen haben.
Das Inventar synchronisiert sich mehrmals täglich automatisch im Hintergrund mit dem Siemens Industrial Asset Hub. Änderungen an Geräten oder Gerätedaten im Siemens Industrial Asset Hub werden zeitnah mit SINEC Security Guard synchronisiert.
Import aus einer .CSV-Datei
Hinweis Die Nutzung der Aktualisierungsquelle .CSV wird hier beschrieben; die Synchronisierung mit Siemens Industrial Asset Hub ist dann nicht möglich. Wenden Sie sich an den Siemens Support, wenn Sie Fragen haben.
Wenn ein Inventar in SINEC Security Guard vorhanden ist, zeigt eine Notiz ② das Alter des letzten Imports an.
Der Importprozess wird über eine Schaltfläche initiiert:
-
① zeigt die Schaltfläche an, wenn kein Inventar vorhanden ist;
-
③ zeigt die Schaltfläche an, wenn bereits ein Inventar vorhanden ist.
Um aus einer Datei zu importieren, müssen alle Gerätedaten in einer .CSV-Datei in einer definierten Struktur gespeichert sein. Die notwendige Struktur der Datei ist in der aktuellen Vorlagendatei angegeben, die Sie über eine entsprechende Schaltfläche ④ herunterladen.
Hochzuladende Dateien müssen die folgenden Kriterien erfüllen:
Kriterium | Beschreibung |
---|---|
Dateiformat | .CSV (Comma Separated Values) UTF8 |
Inhaltsstruktur | wie aktuelle Vorlagendatei |
Maximale Dateigröße | 150MB |
Maximale Anzahl der Einträge | 6000 |
Nachdem die entsprechende Datei ausgewählt ⑤ und der Import initiiert wurde ⑥, werden diese Kriterien überprüft. Wenn die Kriterien nicht erfüllt sind, wird der Import abgebrochen und eine entsprechende Fehlermeldung im Statusbereich ⑦ angezeigt.
Nummer | Funktion |
---|---|
① | Schaltfläche zum Importieren von Gerätedaten aus einer .CSV-Datei |
Nummer | Funktion |
---|---|
② | Alter des letzten Imports |
③ | Schaltfläche zum Importieren von Gerätedaten aus einer .CSV-Datei |
Nummer | Funktion |
---|---|
④ | Schaltfläche zum Herunterladen der aktuellen .CSV-Vorlage |
⑤ | Schaltfläche zum Auswählen der .CSV-Datei mit Gerätedaten |
⑥ | Schaltfläche zum Starten des Importprozesses |
⑦ | Statusanzeige des Importprozesses |
Daten in der .CSV-Datei
Hinweis Die Struktur der .CSV-Datei kann sich im Laufe der Zeit ändern. Siemens empfiehlt, immer die neueste Version der .CSV-Datei herunterzuladen. Sie können die Datei mit jedem Texteditor oder Tabellenkalkulationsprogramm bearbeiten. Formatierung und Spaltentrennung erfolgen gemäß dem CSV-Standard.
Die erste Zeile der .CSV-Datei zeigt die Spaltenüberschriften. Jede weitere Zeile enthält die Daten eines Assets.
Die folgende Tabelle informiert über die Struktur der .CSV-Datei; die Tabelle enthält diese Informationen:
- Spalte: Jede Spalte in der .CSV-Datei repräsentiert einen Parameter, der Daten zu jedem Asset hinzufügt; jede Spalte muss Teil der .CSV-Datei sein, und die Reihenfolge der Spalten muss wie gezeigt beibehalten werden.
- Beschreibung: Bedeutung des Parameters.
- Asset-Identifikation: Parameter, die als "Ja" markiert sind, werden verwendet, um ein Asset als individuell zu identifizieren; wenn es mehr als eine Zeile mit Daten desselben identifizierten Assets gibt, wird nur die erste Datenzeile verwendet und alle anderen Zeilen für dieses Asset werden ignoriert.
- Spaltenüberschrift ist obligatorisch: 'Ja' bedeutet, dass die .CSV-Datei eine Spalte mit dieser Überschrift enthalten muss. 'Nein' bedeutet, dass es optional ist, eine Spalte mit dieser Überschrift zu haben.
- Asset-Daten sind obligatorisch: 'Ja' bedeutet, dass diese Spaltenzelle pro Asset Daten enthalten muss. 'Nein' bedeutet, dass es optional ist, Daten bereitzustellen.
Spalte | Beschreibung | Asset-Identifikation | Spaltenüberschrift ist obligatorisch | Asset-Daten sind obligatorisch |
---|---|---|---|---|
asset_name | Gerätename | Nein | Ja | Ja |
serial_number | Seriennummer | Ja | Ja | Ja |
hardware_version | Hardware-Version | Nein | Ja | Ja |
firmware_version | Firmware-Version | Nein | Ja | Ja |
network_name | Netzwerkname | Nein | Ja | Ja |
ip | IP-Adresse (V4 oder V6) | Nein | Ja | Nein |
mac | MAC-Adresse | Nein | Ja | Ja |
product_article_number | Artikelnummer | Ja | Ja | Ja |
product_vendor | Hersteller | Ja | Ja | Ja |
product_name | Produktname | Nein | Nein | Nein |
note | Notiz | Nein | Ja | Nein |
zone_name | Zonenname | Nein | Nein | Nein. Wenn leer: Das Asset wird 'Nicht zugewiesene Geräte' zugeordnet. Wenn nicht leer: Das Asset wird der Zone mit diesem Namen zugeordnet; wenn die Zone noch nicht existiert, wird sie erstellt. |
Zonen-Management
Der Abschnitt Zonen-Management bietet einen Überblick über alle Zonen und deren Geräte und ermöglicht das Bearbeiten und Zuweisen von Geräten zu Zonen.
Zonen sind frei definierbare logische Einheiten, wie 'Brauen', 'Kühlen', 'Umgebung', 'OT-Netzwerk' usw.
Jedes Gerät kann einer Zone zugewiesen werden, und eine Zone kann eine beliebige Anzahl von Geräten enthalten. Die zonenspezifischen Werte 'Geschäftskritikalität' und 'Ausgesetztsein' können für jede Zone festgelegt werden.
Alle in einer Zone enthaltenen Geräte übernehmen dann ihre Zonenwerte als eigene Werte. Auf dieser Basis kann SINEC Security Guard später ein Risikolevel für jedes Gerät und jede Schwachstelle berechnen:
Wenn beispielsweise Gerät A sich in der Zone 'Chemischer Reaktor' ('hohe Geschäftskritikalität', 'hohes Ausgesetztsein') befindet und ein identisches Gerät B sich in der Zone 'Versand' ('geringe Geschäftskritikalität', 'mittleres Ausgesetztsein') befindet, wird das Risikolevel für Gerät A höher sein als das für Gerät B.
Zonenspezifische Werte
Die folgenden Werte einer Zone treten an mehreren Stellen auf:
- Anzahl der Geräte
Zählt alle der Zone zugewiesenen Geräte.
- Geschäftskritikalität
Drückt aus, wie schlimm ('Unerheblich', 'Mäßig', 'Kritisch', 'Katastrophal') ein Ausfall oder unsicherer Betrieb der Zone und ihrer Geräte für den Betrieb der Anlage oder das Erreichen des Produktionsergebnisses wäre.
- Ausgesetztsein
Drückt aus, wie stark die Zone und ihre Komponenten externem Zugriff ausgesetzt sind. Berücksichtigen Sie alle potenziellen Angriffsvektoren (physischer Zugriff, Netzwerkzugriff usw.) und wählen Sie den niedrigsten anwendbaren Schutzgrad.
- Individuell bewertet
Anzahl der Geräte, die in Bezug auf 'Geschäftskritikalität' und/oder 'Ausgesetztsein' vom Zonenstandard abweichen.
- IP-Bereiche
Anzahl der verschiedenen IP-Bereiche, die für diese Zone in Schritt 2 des Zonen-Assistenten erstellt wurden.
- Beschreibung
Freitext zur besseren Identifizierung der jeweiligen Zone oder zur Unterscheidung von anderen Zonen.
Zonenübersicht
Die Zonenübersicht zeigt Kacheln für 'Nicht zugewiesene Geräte' ①, 'Ignorierte Geräte' ② und manuell erstellte Zonen ⑦. Der 'Zonen-Assistent' ermöglicht die Erstellung neuer Zonen ⑤ und die Änderung bestehender Zonen.
Kachel | Platz für Geräte, die... | Risikolevel... |
---|---|---|
'Nicht zugewiesene Geräte' ① | … neu zum Inventar hinzugefügt oder aus 'Ignorierte Geräte' oder einer Zone entfernt wurden | … ist 'Undefiniert' für jedes Gerät, da 'Geschäftskritikalität' und 'Ausgesetztsein' nicht bestimmt werden können |
'Ignorierte Geräte' ② | … von Berechnungen ausgeschlossen und in Berichten und KPIs/Zählern nicht berücksichtigt werden sollen | … wird nicht berechnet, da die Geräte ignoriert werden sollen |
Manuell erstellte Zone ⑦ | … Teil einer logischen Gruppe innerhalb der Anlage sind und oft zusammen betrachtet und verwaltet werden | … wird berechnet und kann entweder 'Niedrig', 'Mittel', 'Hoch' oder 'Kritisch' sein |
Wichtige Werte für jede Zone werden auf der Vorder- und Rückseite der jeweiligen Kachel angezeigt (zugänglich über die Schaltflächen 'Ansicht umdrehen' ⑫ und 'Alle umdrehen' ④).
Nummer | Element |
---|---|
① | Kachel 'Nicht zugewiesene Geräte' |
② | Kachel 'Ignorierte Geräte' |
③ | Schaltfläche zur Auswahl der Sortierreihenfolge |
④ | Schaltfläche 'Alle umdrehen' |
⑤ | Schaltfläche 'Zone erstellen' |
⑥ | Eingabefeld zum Filtern der Zonen |
⑦ | Bereich mit manuell erstellten Zonen |
Nummer | Element |
---|---|
⑧ | Name der Zone |
⑨ | 'Geschäftskritikalität' der Zone |
⑩ | 'Ausgesetztsein' der Zone |
⑪ | Anzahl der Geräte in dieser Zone |
⑫ | Schaltfläche 'Ansicht umdrehen' |
⑬ | Individuell bewertet |
⑭ | Anzahl der 'IP-Bereiche' |
Zonendetails
Zonendetails enthalten alle zonenbezogenen Werte und bieten Funktionen zum Ändern des Zustands der Zone. Durch Klicken auf die Schaltfläche ① gelangen Sie zurück zur 'Zonenübersicht'. Die Geräteliste ⑧ umfasst Geräte, die der Zone zugewiesen sind.
Der Wert 'Zonenstandard' zeigt an, dass das Gerät den jeweiligen Standardwerten entspricht, die für die Zone ⑥ festgelegt wurden. Ein anderer Eintrag als 'Zonenstandard' bedeutet, dass für dieses Gerät ein anderer Wert festgelegt wurde, wodurch es als 'Individuell bewertet' gezählt wird. Um solche nicht standardmäßigen Geräte besser zu identifizieren und gegebenenfalls mit Standardeinstellungen auszustatten, filtert die Schaltfläche 'Individuell bewertet' Geräte mit zwei Standardwerten heraus.
Eine manuell erstellte Zone kann über die Schaltfläche 'Zone bearbeiten' ④ geändert und über die Schaltfläche 'Zone löschen' ⑤ entfernt werden.
Nummer | Element |
---|---|
① | Schaltfläche zur Navigation zur 'Zonenübersicht' |
② | Name der ausgewählten Zone |
③ | Schaltfläche zur Anzeige nur der Geräte, die individuell bewertet sind |
④ | Schaltfläche 'Zone bearbeiten' |
⑤ | Schaltfläche 'Zone löschen' |
⑥ | Zoneninformationen |
⑦ | Eingabefeld zum Filtern von Geräten |
⑧ | Liste der Geräte in der ausgewählten Zone |
⑨ | Anzeige der Gerätedetails |
Zonen-Assistent
Der 'Zonen-Assistent' führt Sie durch alle notwendigen Schritte beim manuellen Erstellen einer neuen Zone und auch beim Bearbeiten einer bestehenden Zone. Sie können zum jeweiligen Schritt wechseln, indem Sie auf einen Schritt klicken oder die Navigationstasten verwenden (⑥, ⑦):
-
Zonendefinition
-
IP-Bereich
-
Individuelle Geräte
-
Zusammenfassung
Der Status jedes Schritts wird wie folgt angezeigt (hier am Beispiel des Schritts 'IP-Bereich': obere Reihe im Status 'nicht ausgewählt', untere Reihe im Status 'ausgewählt'):
Nummer | Status | Beschreibung |
---|---|---|
① | Offen | Dieser Schritt wurde noch nicht bearbeitet |
② | Warnung | Dieser Schritt enthält Daten, die Aufmerksamkeit erfordern |
③ | Fehler | Dieser Schritt enthält einen oder mehrere Fehler und verhindert das Abschließen des Assistenten |
④ | Erfolgreich | Dieser Schritt wurde erfolgreich abgeschlossen |
Die Schaltflächen zur Navigation durch den 'Zonen-Assistenten' unterstützen Sie bei der schrittweisen Bearbeitung.
Nummer | Aktion | Beschreibung |
---|---|---|
⑤ | Abbrechen | Beendet den 'Zonen-Assistenten' ohne eine neue Zone zu erstellen; eingegebene Daten werden verworfen |
⑥ | Vorherige | Wechselt zum vorherigen Schritt (verfügbar ab Schritt 2) |
⑦ | Nächste | Wechselt zum nächsten Schritt (verfügbar bis zum vorletzten Schritt) |
⑧ | Erstellen | Beendet den 'Zonen-Assistenten' und erstellt eine neue Zone mit den eingegebenen Daten (nur im letzten Schritt verfügbar) |
Zonendefinition
In diesem Schritt werden grundlegende Informationen über die Zone definiert:
- Zonenname ②
Der Name der Zone. Es muss mindestens ein Zeichen eingegeben werden, und der Zonenname darf nicht bereits einer anderen Zone zugewiesen sein.
- Geschäftskritikalität (③ - 'Unerheblich', 'Mäßig', 'Kritisch', 'Katastrophal')
Drückt aus, wie schlimm ein Ausfall oder unsicherer Betrieb der Zone und ihrer Geräte für den Betrieb der Anlage oder das Erreichen des Produktionsergebnisses wäre.
- Ausgesetztsein (④ - 'Niedrig', 'Mittel', 'Hoch')
Drückt aus, wie stark die Zone und ihre Komponenten externem Zugriff ausgesetzt sind; alle möglichen Angriffsvektoren (physischer Zugriff, Netzwerkzugriff usw.) sollten berücksichtigt und der absolut niedrigste anwendbare Schutzgrad eingetragen werden.
- Beschreibung ⑤
Ein Text, der die Eigenschaften der Zone erklärt.
Nummer | Element |
---|---|
① | Schritte des 'Zonen-Assistenten' |
② | Zonenname |
③ | Geschäftskritikalität |
④ | Ausgesetztsein |
⑤ | Beschreibung |
⑥ | Schaltflächen zur Navigation durch den 'Zonen-Assistenten' |
IP-Bereich
In diesem Schritt werden Geräte basierend auf ihrer Zugehörigkeit zu einem IP-Bereich der Zone hinzugefügt.
Hinweis Geräte, die Teil eines IP-Bereichs der aktuellen Zone sind und manuell zur Ausschlussliste in Schritt 'IP-Bereich' hinzugefügt wurden, werden im Schritt 'Individuelle Geräte' nicht aufgeführt.
Es können beliebig viele IP-Bereiche ⑤ gemäß den IPv4- oder IPv6-Protokollen definiert werden (③, ⑥); die Start-IP-Adresse (⑧) und die End-IP-Adresse (⑨) sind dafür erforderlich. Siehe auch Überprüfung der Benutzereingabe.
IP-Bereiche können dupliziert und auch gelöscht werden (⑫, ⑬).
Alle Geräte, die mindestens eine IP-Adresse in einem IP-Bereich haben, werden diesem Bereich automatisch zugewiesen. Wenn die mit einem Gerät angezeigte IP-Adresse nicht im IP-Bereich liegt, hat das Gerät andere IP-Adressen, von denen mindestens eine im IP-Bereich liegt.
Die Zuweisung von Geräten in einem IP-Bereich zur Zone kann dann manuell angepasst werden ⑪. Für jeden IP-Bereich wird angezeigt, wie viele Geräte aus dem IP-Bereich tatsächlich der Zone zugewiesen sind und wie viele Geräte grundsätzlich innerhalb der Start- und Endadressen liegen ⑩.
Die Zuweisung von Geräten bietet diese Listen:
- Ausschlussliste ⑯
Diese Geräte werden der Zone nicht zugewiesen und bleiben Teil der nicht zugewiesenen Geräte.
- Zuweisungsliste ⑰
Diese Geräte sind Teil der Zone.
Es ist möglich, alle Geräte in einer Liste ⑱ oder einzelne Geräte ⑲ in die andere Liste zu verschieben. Der Hersteller, der Gerätename und die IP-Adresse werden für jedes Gerät angezeigt ⑳. Ein Eingabefeld ⑮ ermöglicht es, spezifische Geräte innerhalb der Listen zu finden (⑯, ⑰). Die Sortierung der Geräte kann geändert werden (㉒).
Nummer | Element |
---|---|
① | Schritte des 'Zonen-Assistenten' |
② | Anzeige der definierten IP-Bereiche |
③ | Schaltfläche zum Erstellen eines neuen IP-Bereichs |
④ | Schaltflächen zur Navigation durch den Zonen-Assistenten |
Nummer | Element |
---|---|
⑤ | IP-Bereich, bestehend aus Start- und End-IP-Adresse |
⑥ | Schaltfläche zum Erstellen eines neuen IP-Bereichs |
⑦ | Gesamtzahl der über mindestens einen IP-Bereich zugewiesenen individuellen Geräte |
⑧ | Eingabefeld für Start-IP-Adresse |
⑨ | Eingabefeld für End-IP-Adresse |
⑩ | Anzahl der zugewiesenen Geräte |
⑪ | Schaltfläche zur Navigation zur manuellen Zuweisung von Geräten |
⑫ | Schaltfläche zum Anzeigen des Menüs |
⑬ | Menü mit Optionen |
Nummer | Element |
---|---|
⑭ | Schaltfläche zur Navigation zurück zur Anzeige der IP-Bereiche sowie Informationen zum ausgewählten IP-Bereich |
⑮ | Eingabefeld zur Suche nach Geräten innerhalb des IP-Bereichs |
⑯ | Liste der von diesem IP-Bereich auszuschließenden Geräte |
⑰ | Liste der diesem IP-Bereich zuzuweisenden Geräte |
⑱ | Schaltfläche zum Verschieben aller Geräte von der jeweiligen Liste in die andere Liste (⑯/⑰) |
⑲ | Schaltfläche zum Verschieben dieses Geräts von der aktuellen Liste in die andere Liste |
⑳ | Informationen zum Gerät (Hersteller, Gerätename, IP-Adresse) |
㉑ | Anzahl der Geräte in der jeweiligen Liste |
㉒ | Schaltfläche zur Anpassung der Sortierreihenfolge |
Individuelle Geräte
In diesem Schritt werden Geräte hinzugefügt, die nach anderen Kriterien als ihrer IP-Adresse gesucht werden, z.B. nach Name oder Produkttyp.
Hinweis Geräte, die Teil eines IP-Bereichs der aktuellen Zone sind und manuell zur Ausschlussliste in Schritt 'IP-Bereich' hinzugefügt wurden, werden im Schritt 'Individuelle Geräte' nicht aufgeführt.
Die Funktionalität dieses Schritts entspricht weitgehend der des letzten Dialogs des IP-Bereichs. Unterschiede sind:
-
Der Schritt verwendet keine IP-Bereiche und bietet daher keine Navigation zu einem übergeordneten Dialog.
-
Die linke Liste ④ zeigt nicht zugewiesene Geräte anstelle von ausgeschlossenen Geräten.
Nummer | Beschreibung |
---|---|
① | Schritte des 'Zonen-Assistenten' |
② | Anzeige der nicht zugewiesenen Geräte und manuell hinzugefügten Geräte |
③ | Eingabefeld zur Suche nach Geräten innerhalb des IP-Bereichs |
④ | Liste der nicht zugewiesenen Geräte |
⑤ | Liste der manuell hinzugefügten Geräte |
⑥ | Schaltfläche zum Verschieben aller Geräte von der jeweiligen Liste in die andere Liste (④/⑤) |
⑦ | Schaltfläche zum Verschieben dieses Geräts von der aktuellen Liste in die andere Liste |
⑧ | Informationen zum Gerät (Hersteller, Gerätename, IP-Adresse) |
⑨ | Anzahl der Geräte in der jeweiligen Liste |
⑩ | Schaltfläche zur Anpassung der Sortierreihenfolge |
Zusammenfassung
In diesem Schritt werden die Informationen zur Zonendefinition zusammengefasst, bevor die Daten endgültig bestätigt und die Zone erstellt wird. Dieser Schritt bietet keine eigenen Interaktionsmöglichkeiten.
Die Informationen zu zugewiesenen Geräten ③ zeigen, wie viele Geräte über IP-Bereiche hinzugefügt wurden, wie viele individuell hinzugefügt wurden und wie viele Geräte insgesamt zu dieser Zone gehören.
Die Informationen zu den definierten IP-Bereichen ④ zeigen die einzelnen IP-Bereiche an. Für jeden IP-Bereich werden die Start- und End-IP-Adresse, die Anzahl der hinzugefügten und die Gesamtzahl der zum IP-Bereich gehörenden Geräte angezeigt.
Nummer | Beschreibung |
---|---|
① | Schritte des 'Zonen-Assistenten' |
② | Informationen zur Zonendefinition |
③ | Informationen zu zugewiesenen Geräten |
④ | Informationen zu den definierten IP-Bereichen |
Aufgabenverwaltung
Hinweis Bei der Verwendung von SINEC Security Guard in Kombination mit ServiceNow® beachten Sie zusätzlich die Nutzung mit ServiceNow®.
Der Abschnitt Aufgabenverwaltung bietet einen Überblick über alle Geräte mit definierten Aufgaben, die über die Aufgabenbeschreibung entweder durch 'Bedrohungen und Aufgaben' im Geräte-Fokus oder 'Geräte und Aufgaben' im Bedrohungs-Fokus (①) spezifiziert werden können. Jeder Eintrag eines Geräts enthält die Anzahl der ausstehenden Aufgaben und Firmware-Informationen (③). Detaillierte Informationen zu jedem Gerät sind auch über "Gerätedetails" (②) zugänglich.
Nummer | Beschreibung |
---|---|
① | Liste aller Geräte, für die Aufgaben definiert sind |
② | Gerätedetails |
③ | Aufgabenübersicht |
④ | Anzahl der ausstehenden Aufgaben für dieses Gerät |
⑤ | Firmware-Versionsinformationen |
⑥ | Schwachstelleninformationen |
⑦ | Als implementiert markieren |
Aufgaben sind nach Schwachstellen organisiert, wobei spezifische Schwachstelleninformationen für jede Aufgabe angezeigt werden. Aufgaben werden in zwei Gruppen kategorisiert:
- Herstellerbehebungen: Aufgaben, die die Schwachstelle beheben und nicht rückgängig gemacht werden können - z.B. ein Firmware-Update.
-
Problemumgehungen und Abhilfemaßnahmen: Alternative Maßnahmen zur Minderung von Schwachstellen, wenn Herstellerbehebungen nicht sofort angewendet oder verfügbar sind - z.B. eine Konfigurationsänderung. Um eine Aufgabe als implementiert zu markieren, können Benutzer auf die Schaltfläche „Als implementiert markieren“ klicken. Implementierte Aufgaben werden nach dem Neuladen nicht mehr angezeigt.
-
Aufgaben rückgängig machen: Benutzer haben die Möglichkeit, Problemumgehungen und Abhilfemaßnahmen rückgängig zu machen, bis das System neu geladen wird. Beachten Sie, dass Herstellerbehebungen nicht rückgängig gemacht werden können (⑨).
-
Firmware-Updates: Wenn ein Benutzer ein Firmware-Update implementiert, werden alle Aufgaben, die mit anderen Schwachstellen verbunden sind, auf den offenen Status zurückgesetzt.
-
Nummer | Beschreibung |
---|---|
⑧ | Marker, dass alle Aufgaben implementiert sind |
⑨ | Rückgängig-Schaltfläche für Problemumgehungen und Abhilfemaßnahmen |
Sobald alle Aufgaben für ein Gerät implementiert sind, wird das Gerät in der Liste als abgeschlossen markiert (⑧). Nach einem Systemneustart werden vollständig abgeschlossene Geräte nicht mehr im Abschnitt Aufgabenverwaltung angezeigt.
Sensorverwaltung
Der Abschnitt Sensorverwaltung bietet einen Überblick über alle Sensoren, die helfen, Cyberangriffe zu identifizieren, und ermöglicht deren Verwaltung. Die Gesamtanzahl der Sensoren wird separat angezeigt ①.
Sensoren beobachten Verkehrsdaten; dies ist eine Voraussetzung für die Erkennung verdächtiger Funde in Angriffe.
Sensorstatus
Pro Sensor zeigt die Sensorliste den aktuellen Status ②, den Sensornamen ③, wann der Sensor zuletzt Daten gesendet hat ④ und seinen Zustand ⑤.
Nummer | Beschreibung |
---|---|
① | Gesamtanzahl der Sensoren |
② | Aktueller Status des Sensors - siehe unten Status' |
③ | Name des Sensors |
④ | Letzter Kontakt war ... |
⑤ | Zustand des Sensors - siehe unten Sensorzustände |
Status | Beschreibung |
---|---|
![]() |
Sensor neu eingebunden; folgen Sie dem Einrichtungsprozess, um den Sensor zu aktivieren |
![]() |
Sensor ist aktiviert |
![]() |
Sensor wurde manuell deaktiviert; aktivieren Sie ihn erneut für die weitere Nutzung |
Sensorzustand | Beschreibung |
---|---|
![]() |
Sensor und Industrial Edge Device sind synchronisiert |
![]() |
Sensor und Industrial Edge Device sind nicht synchronisiert und werden bald automatisch synchronisiert |
![]() |
Sensor zeigt einen kritischen Fehler - überprüfen Sie das Industrial Edge Device auf Benachrichtigungen zu diesem Sensor |
![]() |
Sensor reagiert nicht - bewerten Sie den Zustand des Sensors |
Einbindung eines Sensors
Um einen neuen Sensor einzubinden, folgen Sie dem unten stehenden Verfahren.
Hinweis Überprüfen Sie im Voraus die Systemanforderungen für die Einbindung. Hinweis Da Sie manchmal zwischen der SINEC Security Guard Sensor-App und SINEC Security Guard wechseln müssen, kann es praktisch sein, beide Produkte in separaten Browser-Instanzen (Tabs oder Fenstern) zu öffnen und zwischen diesen zu wechseln. Hinweis Im Verfahren wird zweimal ein Code von einem System generiert, der in das andere System eingegeben werden muss. Wenn Sie die SINEC Security Guard Sensor-App und SINEC Security Guard auf zwei separaten Computern verwenden, funktioniert das Kopieren ihrer Codes zum Einfügen auf dem jeweils anderen Computer nicht.
- In der SINEC Security Guard Sensor-App des Industrial Edge Device:
- Verwenden Sie 'Sensor einbinden' ①; der Dialog 'Sensor einbinden' wird geöffnet.
- Definieren Sie im Dialog den Namen des Sensors ②. Der Sensorname muss diese Kriterien erfüllen:
- Einzigartigkeit: Es darf nur einen Sensor mit diesem Namen auf diesem Industrial Edge Device geben
- Erlaubte Zeichen: Ziffern, Buchstaben (ohne Umlaute), Leerzeichen, Bindestrich, Unterstrich
- Groß- und Kleinschreibung: Großbuchstaben sind ungleich Kleinbuchstaben
- Länge: 1 bis 100 Zeichen
- Die Einbindungs-ID ④ wird automatisch generiert. Kopieren Sie die Einbindungs-ID - verwenden Sie die Kopierfunktion ③ oder notieren Sie sich die Zeichen anderweitig.
- In SINEC Security Guard:
- Navigieren Sie zu 'Sensorverwaltung' ⑤.
- Verwenden Sie 'Sensor einbinden' ⑥, ⑳.
- Fügen Sie die Einbindungs-ID ⑦ ein oder geben Sie sie ein ⑨. In den meisten Situationen initiiert dies die automatische Generierung des Einladungscodes ⑩; wenn der Einladungscode nach einigen Sekunden nicht angezeigt wird, verwenden Sie 'Generieren' ⑪.
- Kopieren Sie den Einladungscode - verwenden Sie die Kopierfunktion ⑧ oder notieren Sie sich die Zeichen anderweitig.
- Verwenden Sie 'Ok' ⑫, um den Einbindungsdialog zu schließen.
- In der SINEC Security Guard Sensor-App des Industrial Edge Device:
- Fügen Sie den Einladungscode ⑬ ein oder geben Sie ihn ein ⑭ und verwenden Sie 'Einbindung starten' ⑮; nach einigen Sekunden werden die Details des neu eingebundenen Sensors ⑯ angezeigt.
- In SINEC Security Guard:
- Verwenden Sie 'Seite neu laden' ㉑.
- Der eingebundene Sensor wird in der Liste der Sensoren mit dem Status 'Einrichtung erforderlich' ⑲ angezeigt.
- Wählen Sie den Sensor aus, um das zugehörige 'Sensorinformationen'-Panel ㉒ zu öffnen.
- Verwenden Sie 'Sensor einrichten' ㉔, um den Dialog 'Sensor einrichten' zu öffnen.
- Definieren Sie Daten für Netzwerkschnittstelle ㉖, Heimnetzwerke ㉗ und Beschreibung ㉘; der bereits angegebene Sensorname ㉕ kann hier erneut bearbeitet werden. Speichern Sie die Daten ㉙.
- Der Sensor wartet nun auf die Synchronisation ㉚.
- Schließen Sie das 'Sensorinformationen'-Panel ㉓.
- In der SINEC Security Guard Sensor-App des Industrial Edge Device:
- Verwenden Sie 'Synchronisieren und Verbindung testen' ⑱.
- Nach einigen Sekunden werden alle Daten aus dem Dialog 'Sensor einrichten' von SINEC Security Guard angezeigt, und der Sensorstatus ist 'Online'.
- In SINEC Security Guard:
- Verwenden Sie 'Seite neu laden' ㉑.
- Der Zustand des eingerichteten Sensors ist entweder 'Kein Signal empfangen' oder 'Online', abhängig von den aktuell übertragenen Daten.
Im 'Sensorinformationen'-Panel gibt es weitere Optionen zur Steuerung des Sensors:
- Um einige der Sensordaten zu ändern, verwenden Sie Bearbeiten ㉛.
- Um den Sensor vorübergehend ohne Ausbindung herunterzufahren, verwenden Sie Deaktivieren ㉜; der Sensor funktioniert dann nicht, bis er wieder aktiviert wird ㉞.
- Um den Sensor vollständig zu entfernen, verwenden Sie Ausbinden ㉝. Alternativ kann der Sensor auch über die SINEC Security Guard Sensor-App ⑰ ausgebunden werden.
Jede in SINEC Security Guard durchgeführte Aktion wird erst nach der Synchronisation in der SINEC Security Guard Sensor-App ⑱ sichtbar.
Nummer | Beschreibung |
---|---|
① | Schaltfläche zum Starten der Sensoreinbindung |
Nummer | Beschreibung |
---|---|
② | Feld für den Sensornamen |
③ | Schaltfläche zum Kopieren der Einbindungs-ID in die Zwischenablage |
④ | Einbindungs-ID |
Nummer | Beschreibung |
---|---|
⑤ | Hauptnavigationsschaltfläche zur Sensorverwaltung |
⑥ | Schaltfläche zum Starten der Sensoreinbindung |
Nummer | Beschreibung |
---|---|
⑦ | Schaltfläche zum Einfügen des Inhalts der Zwischenablage in das Feld für die Einbindungs-ID |
⑧ | Schaltfläche zum Kopieren des Einladungscodes in die Zwischenablage |
⑨ | Feld zum Eingeben der Einbindungs-ID |
⑩ | Einladungscode |
⑪ | Schaltfläche zum manuellen Auslösen der Generierung des Einladungscodes |
⑫ | Schaltfläche zum Schließen des Einbindungsdialogs |
Nummer | Beschreibung |
---|---|
⑬ | Schaltfläche zum Einfügen des Inhalts der Zwischenablage in das Feld für den Einladungscode |
⑭ | Feld zum Eingeben des Einladungscodes |
⑮ | Schaltfläche zum Erstellen des Sensors in der SINEC Security Guard Sensor-App |
Nummer | Beschreibung |
---|---|
⑯ | Details des eingebundenen Sensors |
⑰ | Schaltfläche zum dauerhaften Ausbinden des Sensors |
⑱ | Schaltfläche zum Auslösen der Synchronisation zwischen der SINEC Security Guard Sensor-App und SINEC Security Guard und zum Testen der Verbindung zwischen beiden |
Nummer | Beschreibung |
---|---|
⑲ | Neu erstellter Sensor, der eingerichtet werden muss |
⑳ | Schaltfläche zum Starten der Sensoreinbindung |
㉑ | Schaltfläche zum Neuladen der Seite und Anzeigen der neuesten Daten |
Nummer | Beschreibung |
---|---|
㉒ | Sensorinformationspanel, das Details des eingebundenen Sensors anzeigt |
㉓ | Schaltfläche zum Schließen der Sensorinformationen |
㉔ | Schaltfläche zum erstmaligen Vervollständigen der Sensordaten |
Nummer | Beschreibung |
---|---|
㉕ | Feld für den Sensornamen |
㉖ | Feld für die Netzwerkschnittstelle |
㉗ | Feld für Heimnetzwerke |
㉘ | Feld für die Beschreibung |
㉙ | Schaltfläche zum Speichern der Daten und Schließen des Dialogs |
Nummer | Beschreibung |
---|---|
㉚ | Anzeige der ausstehenden Synchronisation |
㉛ | Schaltfläche zum Bearbeiten der Sensordaten |
㉜ | Schaltfläche zum vorübergehenden Deaktivieren des Sensors |
㉝ | Schaltfläche zum dauerhaften Ausbinden des Sensors |
Nummer | Beschreibung |
---|---|
㉞ | Schaltfläche zum erneuten Aktivieren eines zuvor deaktivierten Sensors |