Das HOOC-Gateway (HOOC Connect) baut in einer Anlage (entfernte Netzwerkinfrastruktur) eine verschlüsselte VPN-Verbindung zur HOOC Cloud auf. In der HOOC Cloud entsteht für jede Anlage ein eigenes, virtuelles und vollständig isoliertes Netzwerk.

Auf die gleiche Art und Weise baut die HOOC-App mittels Secure Remote Access eine verschlüsselte VPN-Verbindung in die HOOC Cloud zum entsprechenden virtuellen Netzwerk auf. Nach Aufbau der Verbindungen entsteht ein „virtuelles Netzwerkkabel“ (Ethernet, Layer-2) zwischen der Anlage und der HOOC-App. Alle Protokolle, die im Netzwerk der Anlage bereitgestellt werden, können bei Verwendung der HOOC-Lösung entsprechend genutzt werden. Weitere bereitgestellte Anwendungen in der HOOC Cloud wie z.B. Secure Proxy basieren auf demselben Prinzip.
In diesem Abschnitt werden die verfügbaren Funktionen und Schnittstellen beschrieben. Insbesondere sind hier alle Sicherheitsparameter dokumentiert, die unter der Kontrolle des Benutzers stehen. Dabei werden sichere Werte und Empfehlungen angegeben.
Die mit den HOOC-Gateways ausgelieferte Standardkonfiguration garantiert eine schnelle und reibungslose Inbetriebnahme. Einige Parameter der Standardkonfiguration sind jedoch nicht für den Betrieb gemäss IEC-Norm 62443-4-2 geeignet. Um die HOOC-Gateways normenkonform zu betreiben, sind nach der Inbetriebnahme die folgenden Vorkehrungen zwingend notwendig:
Das HOOC-System stellt mehrere sicherheitsrelevante Funktionen und Schnittstellen bereit, die unter der Kontrolle des Benutzers oder Integrators stehen. Diese ermöglichen die sichere Konfiguration, Überwachung und Wartung der Lösung.
| Komponente / Schnittstelle | Beschreibung | Sicherheitsrelevante Parameter / Optionen |
|---|---|---|
| HOOC ManagementPortal | Webbasierte Verwaltungsoberfläche für Reseller, Kunden und Supporter. Zugriff via HTTPS. | Benutzerverwaltung (RBAC), Passwortregeln, 2FA, Rechtevergabe, Protokollanzeige |
| HOOC-Gateway-Webinterface | Lokale Konfigurationsoberfläche des HOOC-Gateways. Nur nach physischer Aktivierung oder über die HOOC Cloud erreichbar. | Aktivierungsknopf für Zugriff, Internetzugang aus LAN (aktiv/deaktivierbar) |
| VPN-Tunnel (Secure Remote Access) | Verschlüsselte Layer-2-Verbindung zwischen Gateway, Cloud und App. | Automatisch verwaltete Schlüssel, keine Benutzerkonfiguration erforderlich/möglich |
| Secure Proxy / Cloud-Dienste | Dienste, die Zugriff auf Anlagenressourcen ermöglichen. | Zugriffskontrolle über Labels und Benutzerrechte |
| HOOC-App | Mobile- oder Desktop-Apps für Endnutzer mit VPN-Funktion. | Nutzung von Benutzerzertifikat und 2FA, lokale Passwortspeicherung aktivieren/deaktivieren |
| API (REST / MQTT) | Schnittstellen für Integratoren zur Automatisierung und Datenintegration. | Zugriff nur mit gültigem Token und TLS, Rechte über Labels gesteuert |
| Firmware-Update-System | Bereitstellung von geprüften Firmware-Images. | Nur signierte Firmware, Update über Portal, Integritätsprüfung beim Laden |
| Logging & Monitoring | Zentrale Aufzeichnung sicherheitsrelevanter Ereignisse. | Sichtbar im ManagementPortal, optionaler Export für Audits |
Die sicherheitsrelevanten Schnittstellen (VPN, Cloud-Kommunikation, API) sind standardmässig verschlüsselt und vorkonfiguriert. Der Benutzer kann diese nicht deaktivieren oder unsicher betreiben. Nur im Bereich Zugriffsrechte, Benutzerverwaltung, Logging und Internetzugang aus LAN besteht eine Benutzerverantwortung zur richtigen Konfiguration.
Keine der in der HOOC-Lösung verwendeten Komponenten verfügt über Standardkennwörter. Jeder Benutzer legt beim Erstellen eines Kontos ein eigenes Passwort fest.
Vor der Annahme von Passwörtern wird deren Stärke mit einer Reihe von Positiv- und Negativkriterien bewertet. Die Bewertung liefert einen Wert zwischen 0 und 100. Ein Passwort muss eine Stärke von mindestens 80 aufweisen.
Um eine starke Bewertung zu erhalten, muss Ihr Passwort folgende Kriterien aufweisen:
Passwörter weisen keine begrenzte Gültigkeitsdauer auf. Es wird jedoch empfohlen, das Passwort regelmässig zu ändern, wenn Sie keine Zweifaktor-Authentifizierung (2FA) verwenden oder wenn ein Verdacht auf Kompromittierung besteht.
Bitte beachten Sie, dass nach 15 fehlgeschlagenen Anmeldeversuchen innert zwei Minuten Ihr Konto temporär für eine Stunde gesperrt wird.
Berechtigungen werden strikt nach Kontotyp und definierter Rolle vergeben (Reseller, Kunde, Supporter, Anlagenbenutzer). Benutzer erhalten nur die Rechte, die sie zur Erfüllung ihrer Aufgaben benötigen (least privilege principle).
Das HOOC-Gateway verwendet ausschliesslich verschlüsselte Verbindungen (HTTPS und VPN). Für den Betrieb des HOOC-Gateways werden keine unverschlüsselten Ports, Protokolle oder externe Dienste benötigt, die nicht von der HOOC Cloud bereitgestellt werden.
Der ein- und ausgehende Netzwerkverkehr sollte gemäss den dokumentierten Mindestanforderungen beschränkt werden.
Die Kommunikation zwischen HOOC-Gateway, HOOC Cloud und HOOC-Apps erfolgt ausschliesslich über TLS 1.2 oder höher mit modernen Cipher Suites.
Digitale Signaturen stellen sicher, dass Firmware und Konfigurationsdateien unverändert und authentisch sind.
Geräteschlüssel werden bei der Produktion einmalig generiert, sicher in der Hardware gespeichert und sind für Dritte nicht zugänglich.
Das HOOC-Gateway protokolliert sicherheitsrelevante Ereignisse zur Nachvollziehbarkeit und Fehleranalyse. Die Protokollierung erfolgt gemäss Datenschutzvorgaben und ist auf sicherheitskritische Vorgänge beschränkt. Dies umfasst:
Die Protokolle können über das HOOC ManagementPortal eingesehen und ausgewertet werden. Integratoren sollten Logdaten regelmässig prüfen und sicher archivieren.
Für den Zugriff auf vollständige Logdateien kann Kontakt mit dem HOOC Support unter info@hooc.ch aufgenommen werden. Für die Ausgabe der Logdateien werden die Seriennummer, die Anlagennummer sowie die E-Mail-Adresse des anfragenden Accounts benötigt.
Zur Gewährleistung der IT-Sicherheit und Betriebssicherheit der HOOC-Lösung sind folgende Best Practices empfohlen:
Defense in Depth bezeichnet ein Sicherheitskonzept, bei dem mehrere, voneinander unabhängige Schutzmassnahmen eingesetzt werden, um ein System abzusichern. Ziel ist es, Angriffe auch dann abzuwehren, wenn eine einzelne Schutzmassnahme versagt. Statt sich nur auf eine einzelne Sicherheitsbarriere zu verlassen (z. B. ein Passwort oder eine Firewall), werden verschiedene Ebenen kombiniert:
Jede Ebene trägt dazu bei, Risiken zu minimieren und die Widerstandsfähigkeit des Systems zu erhöhen.
Die folgenden Massnahmen, Technologien und Konzepte in Bezug auf Perimeter Security sind empfohlen und müssen als solche von der Umgebung, in der das HOOC-Gateway installiert wird, bereitgestellt und umgesetzt werden:
Die Netzwerksicherheit wird dank dem Einsatz des VPN-Tunnels und der vollständig verschlüsselten Kommunikation zwischen HOOC-Gateway und HOOC Cloud gewährleistet. Für Datenverkehr zu Zielen ausserhalb der HOOC Cloud kann im HOOC-Gateway die Option Internetzugang aus LAN aktiviert oder deaktiviert werden. Die Deaktivierung ist aus Sicht Network Security empfohlen.
Zur zusätzlichen Verbesserung der Network Security sind die folgenden Massnahmen und Konzepte angezeigt, die von der Installationsumgebung bereitgestellt werden müssen:
Betreffend Anwendungssicherheit sind für das HOOC-Gateway und dessen Interaktion mit der HOOC Cloud sowie den Anwender folgenden Massnahmen, Technologien und Konzepte bereitgestellt:
Zur Gewährleistung eines hohen Sicherheitsniveaus auf Systemebene (Host Security) werden bei den HOOC-Gateways die folgenden Massnahmen und Technologien eingesetzt:
Der Schutz sensibler Daten (Data Security) hat bei der HOOC-Lösung höchste Priorität. Um die Vertraulichkeit, Integrität und Verfügbarkeit von Konfigurations- und Prozessdaten sicherzustellen, werden gezielte technische Massnahmen und Sicherheitskonzepte umgesetzt. Diese sind integraler Bestandteil der Systemarchitektur. Bei den HOOC-Gateways kommt Folgendes zur Anwendung:
certutil -hashfile [file] SHA256sha256sum [file]shasum -a 256 [file]
Der ausgegebene Hash muss exakt mit dem im HOOC ManagementPortal publizierten Wert übereinstimmen. Falls die Prüfsumme
nicht übereinstimmt, darf die Firmware nicht installiert werden.Die im Defense-in-Depth-Konzept aufgeführten Massnahmen der Ebenen Perimeter Security und Network Security müssen von der Installationsumgebung bereitgestellt werden.
Zur sicheren Integration der HOOC-Lösung in eine bestehende IT-Umgebung sind folgende Massnahmen empfohlen:
Bei sicherheitsrelevanten Problemen bezüglich der HOOC-Lösung können Sie sich als Antragsteller per E-Mail an security@hooc.ch wenden. Um den Vorfall effizient zu überprüfen, werden folgende Informationen benötigt:
Nach Erhalt der E-Mail bestätigt HOOC dessen Eingang, erstellt ein Ticket und informiert zeitgleich das HOOC Security Team. Anschliessend wird das Ticket vom HOOC Security Team bearbeitet. Der Antragsteller wird nach Abschluss der Überprüfung des sicherheitsbezogenen Problems über das weitere Vorgehen informiert.
Nach der Bewertung sicherheitsbezogener Probleme gelten die folgenden Zeiträume für deren Offenlegung und Behebung:
| Bewertung | Offenlegung | Behebung |
|---|---|---|
| Low | innert 6 Monate | innert 12 Monaten |
| Medium | innert 30 Tage | innert 60 Tagen |
| High | innert 14 Tage | innert 30 Tagen |
Wenn ein HOOC-Gateway deinstalliert und in einer anderen Umgebung wiederverwendet wird, muss das Gerät auf die Werkseinstellungen zurückgesetzt werden und in der HOOC Cloud sind sämtliche Supporter, Anlagenbenutzer und Dienste zu entfernen. Damit stellen Sie sicher, dass keine alten Daten zurückbleiben und unbefugte Zugänge ausgeschlossen werden können. Anschliessend kann das Gerät wie ein neu ausgeliefertes HOOC-Gateway betrachtet werden.
Für die sichere Ausserbetriebnahme eines HOOC-Gateways muss das Gerät zusätzlich zu den beschriebenen Aktionen an die HOOC AG zurückgesandt werden. Der interne Flash-Speicher enthält Daten wie Authentifizierungsschlüssel zwischen HOOC-Gateway und HOOC Cloud, die von Anwendern nicht zuverlässig gelöscht werden können.
Diese Richtlinie beschreibt die sicherheitsrelevanten Anforderungen und Verhaltensregeln für die Nutzung der HOOC-Lösung durch Benutzer (Supporter und Anlagenbenutzer) und Administratoren (Reseller). Ziel ist es, die Integrität, Verfügbarkeit und Vertraulichkeit der Systeme und Daten zu gewährleisten. Die Zusammenarbeit zwischen Benutzern und Administratoren ist essenziell für den Schutz der Infrastruktur.
Reseller tragen die Verantwortung für die sichere Konfiguration, Wartung und Überwachung der HOOC-Gateways und die im HOOC ManagementPortal ausgeführten Arbeiten. Folgende Massnahmen sind verpflichtend:
Benutzer der HOOC-Lösung sind verpflichtet, folgende Sicherheitsvorgaben einzuhalten:
Das HOOC ManagementPortal bietet eine strukturierte Benutzerverwaltung mit verschiedenen Kontotypen, die jeweils unterschiedliche Einsatzgebiete und Berechtigungen aufweisen.
| Kontotyp | Beschreibung | Anwender | Berechtigungen |
|---|---|---|---|
| Reseller | Hauptkonto mit Adminrechten. Kann Kunden und Anlagen zentral verwalten. | Für Systemintegratoren oder Anbieter | Vollzugriff (Standard) oder eingeschränkter Zugriff auf alle Kunden und Anlagen (ManagementPortal und ClientApp) |
| Kunde | Unterkonto eines Resellers. Gruppiert Anlagen eines bestimmten Kunden. | Für Firmenkunden mit mehreren Anlagen | Vollzugriff (Standard) oder eingeschränkter Zugriff auf alle Kunden und Anlagen (ManagementPortal und ClientApp) |
| Supporter | Konto für eine Hilfsperson mit delegierten, z.T. auch temporären Rechten auf Reseller-, Kunden- und/oder Anlagenebene. | Für technischen Support, externe Dienstleister oder Dritte | Beschränkter Zugriff: Rechte werden individuell vergeben (Admin / Lesen / Schreiben) (ManagementPortal und ClientApp) |
| Anlagenbenutzer | Benutzerkonto, um die eigene(n) Anlage(n) per App zu verwalten. | Für Endnutzer | Beschränkter Zugriff: Anlagenverwaltung über die HOOC CompactApp, aber keine Rechte im ManagementPortal |
Ein Reseller-Konto ist das Hauptkonto mit umfassenden Administratorrechten. Es dient zur zentralen Verwaltung von Kunden und Anlagen. Diese Art von Konto ist typischerweise für Systemintegratoren oder Anbieter gedacht.
Ein Kundenkonto ist ein Unterkonto eines Resellers und wird zur Gruppierung von Anlagen z.B. eines bestimmten Firmenkunden verwendet. Der Kontotyp eignet sich für Organisationen mit mehreren Installationen.
Die Anlage ist in diesem Sinne kein Nutzerkontotyp. Sie stellt eine einzelne Installation dar, die ein Gateway und zugehörige Dienste umfasst. Sie repräsentiert einen spezifischen Standort oder ein System.
Zusätzlich existieren Supporter-Konten, die für die technische Unterstützung vorgesehen sind. Diese Benutzer erhalten individuell zugewiesene Rechte auf Reseller-, Kunden- oder Anlagenebene, etwa als Administratoren mit Lese- und Schreibrechten oder mit ausschliesslichen Leserechten.
Schliesslich existieren noch Anlagenbenutzer, die über die HOOC CompactApp auf Dienste zugreifen können, jedoch keine Rechte im ManagementPortal besitzen. Sie sind für Endnutzer mit eingeschränktem Zugriff konzipiert. Zur Zugriffskontrolle von Anlagenbenutzer verwendet HOOC ein rollenbasiertes System mit sogenannten Labels, die als Zugriffskontrolllisten (ACLs) fungieren. Labels definieren, welche Benutzer Lese- oder Schreibrechte auf bestimmte Dienste und deren Elemente haben. Die Rechte können sehr granular vergeben werden, unter anderem auf Alarmregeln oder Datenpunkte.
Die allgemeinen Berechtigungen und Einschränkungen hängen von der jeweiligen Ebene ab. Reseller haben standardmässig Vollzugriff auf alle Kunden und deren Anlagen, können jedoch durch deaktivierte Adminrechte eingeschränkt werden. Kunden haben Zugriff auf ihre eigenen Anlagen, jedoch keinen Zugang zur Reseller-Ebene. Supporter erhalten individuell definierte Rechte und können nur auf die ihnen zugewiesene Ebene zugreifen. Anlagenbenutzer wiederum haben ausschliesslich Zugriff über die CompactApp und nur auf die ihnen zugewiesenen Dienste.
Im HOOC ManagementPortal hinterlegte Regeln garantieren starke Passwörter für alle Kontotypen. Als zusätzlicher Schutzmechanismus und für erweiterte Sicherheit ist die Aktivierung und Verwendung von Zwei-Faktor-Authentifizierung (2FA) empfohlen.
Der Austausch oder das Bekanntgeben von Passwörtern stellt ein hohes Sicherheitsrisiko dar. Die Kontotypen im HOOC ManagementPortal sind entsprechend konzipiert, um dies zu verhindern. Empfohlenerweise müssen Reseller-Konten mit einer allgemeiner und dauerhaften Email-Adresse erfasst werden, die im Zusammenhang mit der Firma des Integrators steht. Der Zugriff zum Reseller-Konto für Mitarbeitende des Integrators müssen durch Supporter-Konten gelöst werden. Es wird empfohlen, den Zugriff für Supporter zeitlich so eng wie möglich einzuschränken und Zwei-Faktor-Authentifizierung (2FA) zu verlangen.
Nach erledigten Arbeiten im HOOC ManagementPortal sowie auf den Konfigurationsseiten der HOOC-Gateway ist das explizite Schliessen der Sitzung stets empfohlen.