Air-Gapped-läge
Multifaktorautentisering för isolerade och klassificerade nätverk
Air-gapped-läge gör det möjligt för Mideye Server att fungera i helt isolerade nätverk utan någon anslutning till internet eller Mideyes centrala infrastruktur.
Utformat för klassificerade miljöer, kritisk infrastruktur och högsäkerhetsdatacenter där nätverksisolering är obligatorisk. Autentisering sker helt on-premise med lösenord och lokalt etablerade TOTP-tokens.
När ska Air-Gapped-läge användas
Myndigheter, försvar och underrättelsemiljöer som kräver fullständig nätverksisolering.
Kraftverk, vattenrening, industriella styrsystem där internetåtkomst är förbjuden.
Säkra bearbetningsmiljöer utan extern nätverksanslutning.
Regelverk som kräver autentisering utan molnbaserade beroenden.
Så här fungerar det
Mideye Server körs helt inom ditt isolerade nätverk. Inga externa anslutningar krävs under normal drift.
Aktivering av Air-Gapped-läge
Air-gapped-läge konfigureras under den första installationen av Mideye Server via Installationsguiden:
- Under steget Switch-konfiguration, klicka på "Visa avancerade inställningar"
- Markera kryssrutan Air-Gapped-läge
- Fälten för Switch-anslutning blir valfria
- Slutför de återstående installationsstegen
Air-gapped-läge är ett permanent konfigurationsval som görs under installationen. Att växla mellan anslutet och air-gapped-läge efter den första driftsättningen kräver ominstallation.
Tillgängliga autentiseringsmetoder
I air-gapped-läge är autentiseringsmetoderna begränsade till de som fungerar utan extern anslutning:
Valideras mot Active Directory eller lokal Mideye-användardatabas. Standard första faktor för alla användare.
Hårdvarutoken (YubiKey, HID) eller autentiseringsappar (Google Authenticator, Microsoft Authenticator). Token etableras lokalt och fungerar offline.
Funktioner som inte är tillgängliga
Följande funktioner kräver anslutning till Mideyes centrala infrastruktur och är inaktiverade i air-gapped-läge:
Etablering av token
I air-gapped-miljöer måste TOTP-tokens etableras genom en av dessa metoder:
Hårdvarutoken
Förprogrammerade OATH TOTP-hårdvarutoken kan importeras via PSKC-filer. Seed-värden läses in under driftsättning utan nätverksåtkomst.
Läs mer om hårdvarutoken →Autentiseringsappar
TOTP-hemligheter kan etableras till autentiseringsappar via QR-kod som visas lokalt. Etableringen sker inom det isolerade nätverket.
Driftsöverväganden
Programuppdateringar
Uppdateringar måste överföras via säkra media (USB, godkänd filöverföring). Ladda ner paket från våra nedladdningar på ett anslutet system och överför till din air-gapped-miljö.
Licenshantering
Air-gapped-driftsättningar använder offline-licensaktivering. Kontakta vårt supportteam för offline-licensieringslösningar.
Tidssynkronisering
TOTP-autentisering kräver korrekt tid. Säkerställ att ditt isolerade nätverk har en tillförlitlig NTP-källa eller en GPS-synkroniserad tidsserver.
Regelefterlevnad för kritisk infrastruktur
Air-gapped-distribution tillgodoser säkerhetskrav för kritisk infrastruktur och zero-trust-säkerhet i leveranskedjan.
🇪🇺 NIS2 & svensk Cybersäkerhetslagen — Säkerhet i leveranskedjan
Krav: Väsentliga aktörer (kritisk infrastruktur) måste hantera leveranskedjerisker i sina säkerhetsåtgärder.
Så här tillgodoser air-gapped-läge detta: Inga externa beroenden för autentisering. Inga molntjänster, inga tredjepartsautentiseringsleverantörer, ingen internetanslutning krävs. Eliminerar attackyta i leveranskedjan för autentiseringsinfrastruktur.
🏦 DORA Artikel 11 — Hantering av tredjepartsrisker
Krav: "Policyer för att identifiera, övervaka och hantera tredjepartsberoenden och koncentrationsrisker."
Så här tillgodoser air-gapped-läge detta: Eliminerar runtime-beroenden av externa autentiseringsleverantörer (inga beroenden av Apple, Google eller SMS-operatörer). Autentiseringen är 100 % under din kontroll utan risk för koncentration av tredjepartstjänster.
🔒 ISO/IEC 27001:2022 — Nätverkssegmentering
Stöder nätverkssegmentering enligt bästa praxis för högsäkerhetsmiljöer (industriella styrsystem, klassificerade nätverk, operativ teknik).
Så här tillgodoser air-gapped-läge detta: Autentiseringsinfrastrukturen förblir helt inom din säkerhetsperimeter. Inget brott mot policyer för nätverkssegmentering för autentiseringsändamål.
Användningsfall: Air-gapped-läge är specifikt utformat för kritisk infrastruktur (energi, vatten, transport), klassificerade miljöer, industriella styrsystem (ICS/SCADA) och organisationer med strikta nätverksisoleringsregler. För standarddistributioner ger vår hybridarkitektur svensk datasuveren itet med operativ flexibilitet. Se vårt compliance-nav för ramverkskartläggningar.