Protecting Your Product Assets

Produkt Know-How schützen

Unternehmen stehen heute vor einem Dilemma. Im Rahmen von kollaborativer Produktentwicklung und globalen Fertigungsprozessen müssen Informationen mit Partnern und Zulieferern geteilt werden, während es gleichzeitig gilt, geistiges Eigentum zu schützen und rechtliche, finanzielle sowie geschäftliche Risiken zu reduzieren.

Aras Security Overview

Überblick über Sicherheit bei Aras

Aras ist ideal für Umgebungen, in denen höchstmögliche Sicherheit vorausgesetzt wird. Das Aras Sicherheits-, Authentifizierungs- und Berechtigungsmodell wurde unter Berücksichtigung der Anforderungen unserer Kunden aus der Rüstungsindustrie entwickelt um ITAR- und andere Compliance-Vorgaben zu erfüllen.

Das Aras Sicherheitsmodell hat sich im produktiven Einsatz in verschiedenen Zweigen der U.S. Armed Forces, zahlreichen Verteidigungsunternehmen, Life-Science-Firmen und anderen Organisationen mit hohen Sicherheitsanforderungen bewährt.

User Security

Benutzer-Authentifizierung

Aras Innovator ermittelt die Identität von jedem User, der auf das System zugreift um sicherzustellen, dass der Benutzer ist, wer er angibt zu sein.

Aras Innovator greift auf Web-Service Protokolle zurück, die Benutzer-Authentifizierung für den Zugriff über Webbrowser und mobile Endgeräte unterstützen. Die Nutzung von SOAP ermöglicht End-to-End Security und die zustandslose Implementierung verhindert Session Hijacking, indem jede Transaktion authentifiziert wird.

Der eingebaute Aras Innovator Authentifizierungsmechanismus erlaubt es, Kennworteinstellungen zu konfigurieren um folgende Aspekte zu verwalten: Kennwortverschlüsselung, Regeln zur Kennwortkomplexität, Gültigkeitsdauer der Kennwörter sowie Grenzwerte und Dauer von Kennwortsperren.

Um an bestehende Sicherheitsansätze innerhalb des Unternehmens anzuknüpfen, unterstützt Aras Innovator die einmalige Anmeldung über Active Directory / LDAP zur Endnutzer-Authentifizierung. Gemischte Authentifizierungsschemas sind möglich, um den Zugriff von Zulieferern und Kunden zu verwalten.

Identitätsmanagement

Die Identität eines Benutzers bestimmt, welche Aktionen innerhalb des Systems ausgeführt werden dürfen. Aras Innovator stellt einen dynamischen und flexiblen Ansatz zur Verfügung, um die Identität von authentifizierten Benutzer effizient und in Echtzeit zu verwalten.

Dies umfasst die Zuweisung der Benutzer zu:

  • Rollen, inklusive speziellen, vom System verwalteten Identitäten
  • Gruppen, die hierarchisch sein können und Berechtigungen durch Vererbung weitergeben
  • Teams, sowie die Rollen innerhalb des Teams

Wenn Änderungen an der Identitätsstruktur vorgenommen werden (z.B. Löschen eines Benutzers), werden die Zugriffsberechtigungen automatisch und in Echtzeit aktualisiert.

Berechtigungen

Aras Innovator legt fest, auf welche Informationen jeder Benutzer Zugriff hat, indem die jeweiligen Zugriffsberechtigungen verwaltet werden.

Access Control Lists (ACLs) bestimmen die Berechtigungen (inkl. Get, Update, Delete, Discover and Change) für einen oder mehrere ausgewählte Benutzer oder Gruppen, um auf eine oder mehrere Itemtypen zuzugreifen. Teamrollen können zu ACLs hinzugefügt werden. In diesem Fall werden die Zugriffsberechtigungen für einen Benutzer zu einem bestimmten Item zur Laufzeit bestimmt.

Berechtigungen für einen Itemtype können sich ändern, während der Lebenszyklus des Items durchlaufen wird – z.B. kann ein Bauteil zu Beginn seines Lebenszyklus noch gelöscht werden, jedoch nicht mehr sobald es freigegeben ist.

Private Berechtigungen erlauben Benutzern die Zugriffsberechtigungen für ein Item zu überschreiben und neu zu bestimmen.

Unterstützung des erweiterten Unternehmens

Um die Zusammenarbeit mit Kunden, Partnern und Zulieferern während des gesamten Produktlebenszyklus zu unterstützen, müssen Unternehmen sicheren Zugriff auf die Daten im PLM-System ermöglichen.

Da Aras Innovator mit standardisierten Web Services arbeitet, kann eine Vielzahl allgemein üblicher Ansätze benutzt werden:

  • Reverse Proxy Server können als Vermittler für die Aras Server agieren, um von autorisierten Clients kontaktiert zu werden.
  • Virtual Private Networks (VPNs) erlauben sicheren Zugriff über öffentliche Netzwerke.
  • Die Platzierung von Aras Innovator Servern in einer DMZ des Netzwerks.

ITAR Compliance

Die US ITAR-Regulierungen geben vor, dass Informationen betreffend Verteidigungs- und militärischer Technologie nur mit US Personen geteilt werden dürfen, solange keine Autorisierung oder spezielle Ausnahme vorhanden ist. Aras Innovator unterstützt die Einhaltung von ITAR wie folgt:

  • Identifizierung von ITAR-relevanten Items
  • Erkennen der Nationalität des Benutzers
  • Standortüberwachung der Benutzeranfrage mittels IP White Lists

Auf diese Weise kann Aras Innovator die Sicherheit von ITAR-relevanten Items sicherstellen.

Monitoring und Audit

Um sicherzustellen, dass eine sichere PLM-Umgebung genutzt wird und Geschäftsregeln eingehalten werden, brauchen Systemadministratoren und Manager Werkzeuge, mit denen die PLM-Aktivitäten nachverfolgt und geprüft werden können.

Die Webarchitektur von Aras Innovator bietet den Vorteil, dass Administratoren Standard Web-Intrusion-Detection Software benutzen können, um in Echtzeit Warnungen über Unregelmäßigkeiten zu erhalten.

System-Audits können durch die Auswertung von Protokollen und Log-Dateien, die Aras Innovator automatisch zur Verfügung stellt, durchgeführt werden. Zum Beispiel:

  • Analyse der Web Service Request Logs ermöglicht die Erkennung von unautorisiertem Zugriff auf das System
  • Überprüfung der historischen Audit-Trails zeigt ausgeführte CRUD Operationen inklusive der betreffenden Dateien und Formulare (nützlich für Einhaltung von FDA-Vorgaben oder CMII Reporting)
Platform Security

Plattformsicherheit

IT-Managern bereiten System- und Netzwerk-Schwachstellen die größten Sorgen und eine sichere IT-Umgebung ist das oberste Ziel.

Dank der auf Standards basierenden Web-Architektur und dem Einsatz bewährter Technologien bietet Aras Innovator eine sichere Plattform um sicherheitskritische Informationen zu verwalten.

Zum Beispiel:

  • Verschlüsselte Speicherung wird durch eine Kombination aus Microsoft SQL Server Datenbankverschlüsselung und der Microsoft Windows Server Dateiverschlüsselung erreicht.
  • Verschlüsselung bei der Übertragung wird durch den Einsatz von SSL/HTTPS sichergestellt.
  • Verhinderung von SQL-Injection und Cross-Site Scripting durch eine Kombination aus Einhaltung von guten Designpraktiken und umfassenden Tests