Cybersicherheitslösungen für die Industrie

Schützen Sie Ihre betriebliche Infrastruktur

Das breite Portfolio an industriellen Cybersicherheitslösungen von Belden bietet Transparenz und Schutz vor Ereignissen, die die Sicherheit, Qualität und Produktivität Ihrer Steuerungssysteme gefährden. Von Hardware-Geräten mit eingebetteten Sicherheitsfunktionen bis hin zu cyber-resistenter Software helfen wir unseren Kunden, rohe Systemdaten in verwertbare Erkenntnisse umzuwandeln, um sich wirksam gegen Cyber-Störungen jeder Art zu schützen.

  • Cyberlösungen
  • Netzwerksicherheit und IT/OT-Konvergenz
  • Tendenzen und Daten

End-to-End-Cybersicherheitslösungen

Entdecken Sie das branchenweit umfangreichste Portfolio an industriellen Hardware- und Software-Lösungen, die für maximale Verfügbarkeit, Sicherheit und die Einhaltung von Infrastrukturvorschriften entwickelt wurden – und das alles von einem Anbieter mit den Marken, die Ihren Sicherheitsstatus verbessern.


  • Firewall-Lösungen
  • Router
  • Netzwerk-Software

Core-to-Edge Firewall-Lösungen für OT-Umgebungen

EAGLE40 Firewall-Sicherheit für industrielle Netzwerke

  • Erhöhte Leistung und Sicherheit, einschließlich mehr Port-Optionen mit erhöhter Bandbreite und Verschlüsselungsfunktionen
  • Einfache Konfiguration mit optimierter Benutzeroberfläche, Firewall-Lernmodus und Deep Packet Inspection (DPI)-Modulen für alle Kenntnisstufen
  • Konvektionsgekühltes Metallgehäuse für Netzwerküberwachung 24 Stunden am Tag, 7 Tage die Woche 

  

 

EAGLE One Security Bridge und Router

  • Kombinieren Sie Stateful Packet Inspection (SPI) für überbrückte oder geroutete Kommunikation mit einem einzigartigen Firewall Lernmodus
  • Erweitern Sie Ihr industrielles Automatisierungsnetzwerk um einen sicheren und kostengünstigen Schutz
  • Bauen Sie redundante Backbone-Netzwerkverbindungen für Produktionszellen in Kombination mit umfassenden Methoden der Netzwerkadressübersetzung (Network Address Translation, NAT) auf

 

  

EAGLE 20/EAGLE 30 Industrial Firewalls mit HiSecOS Software

  • Verwenden Sie Stateful Packet Inspection (SPI) Firewalling und optional Deep Packet Inspection (DPI) für die geroutete Kommunikation, um Industrienetzwerke zu sichern.
  • Bauen Sie Verbindungen mit zwei optionalen SHDSL-Ports und bis zu 6 LAN-Ports (2-Gigabit-Ports) auf
  • Einfache Bereitstellung mit „Ein-Klick-Regel-Setup“ über den Firewall-Lernmodus
  • Maximale Verfügbarkeit durch Redundanzprotokolle einschließlich virtueller Router-Redundanz (VRRP)

  

Tofino Xenon Security Appliance mit DPI 

  • Industrial Layer 2 Firewall mit Stateful und Deep Packet Inspection (DPI) für überbrückte Kommunikation schützt SPS, RTU und andere Steuergeräte
  • Vereinfachte Installation mit Zero-Impact-Plug-n-Protect-Technologie, die keine Vorkonfiguration, Netzwerkänderungen oder Unterbrechung des Steuerungssystems erfordert
  • Tiefes Protokollbewusstsein ohne erforderliche Schwachstellen-Updates mit „Konfigurieren – Testen – Einsetzen“

 

Industrierouter mit integrierter Sicherheit

Magnum 10RX Router und Sicherheitsanwendung

  • Integrierter Firewall-Schutz und VPN-Sicherheit mit Layer-3-Routing
  • IEC-61850-konform für Umspannwerke
  • Duale Hot-Swap-Funktion für den Austausch vor Ort in laufenden Netzwerken, um Ausfallzeiten zu reduzieren
  • Natürlicher Migrationspfad zu Hochleistungs-Gigabit-Ethernet und TCP/IP

  

Magnum DX940e Mobilfunkrouter für die Industrie

  • 6 Gigabit-Ports, optionaler WAN-Port (T1/E1), serielle Ports und 4G/LTE-Mobilfunk für eine einfache, flexible Konfiguration
  • 43G/LTE Mobilfunk-Gateway mit erweiterten Firewall-, VPN-, Routing- und Kryptofunktionen
  • Sichere, zuverlässige Verbindung über Mobilfunknetze
  • Redundanzprotokolle (z. B. virtuelle Router-Redundanz (VRRP) für reduzierte Ausfallzeiten

Netzwerkmanagement-Software

Hirschmann Industrial HiVision Software

  • Sichere automatische Identifizierung aller Netzwerkgeräte mit automatischer Topologie-Erkennung
  • MultiConfig für die gleichzeitige Konfiguration mehrerer Geräte
  • Sofortige Sichtbarkeit der wichtigsten Leistungsindikatoren und der Konformität der Hardwaresicherheit über das Netzwerk-Dashboard 
  • Verbesserte Verfügbarkeit und Sicherheit durch schnelle Fehlererkennung und rechtzeitige Behebung

Netzwerksicherheit und IT/OT-Konvergenz

Wer ist für den industriellen Cyberschutz zuständig?

„ ... die Abhängigkeit von Steuerungssystemen nimmt nicht nur in der Industrie zu, sondern auch beim Betrieb und der Wartung unserer Städte, unserer Gebäude und aller Arten moderner intelligenter Anwendungen. Die Konvergenz von IT und operativer Technologie (OT) ist nun ins öffentliche Bewusstsein gerückt, da die Grenzen zwischen dem Internet der Dinge (IoT) und dem industriellen Internet der Dinge (IIoT) verschwimmen und die Medien verstärkt über Sicherheitsverletzungen und deren Auswirkungen berichten.“

SANS Umfrage 2017: Absicherung industrieller Steuerungssysteme, Zusammenfassung

 


IT versus OT – Was ist der Unterschied?

IT versus OT – PrioritätenTraditionell haben Industrieunternehmen alles getrennt gehalten und das Büronetzwerk von IT-Experten verwalten lassen – eine Umgebung, in der Internetgeschwindigkeit und Datensicherheit an erster Stelle standen. Auf dem Werksgelände begegneten Fachleute für Betriebstechnik den rauen Umgebungsbedingungen mit einem geschlossenen, luftgekapselten Netzwerk und konzentrierten sich darauf,
die Produktion sicher durchzuführen. 

Mehr Informationen erhalten Sie hier: Warum IT-OT-Konvergenz mehr Ressourcen für beide bedeutet.

 

 

 

Katherine Brocklehurst, „Cyberattacks and Bottom Lines: Who Has Responsibility for Industrial Cyber Risks?“  Advancing Automation eBook, Vol. III:20-25.


Sicher. Zuverlässig. Widerstandsfähig.

Gewährleistung einer sicheren und zuverlässigen industriellen Infrastruktur angesichts der neuen Bedrohungen der Cybersicherheit.


Das Bild von heute – ein einziges konvergentes Netzwerk

Heutzutage müssen mehr Geräte in der Werkshalle mit dem Internet verbunden sein. Remote-Standorte müssen von einer zentralen Stelle aus verwaltet werden. Manager im Büro benötigen Daten, um die Wartung der Anlagen, Upgrades, Produktionsmenge und -qualität sowie Lagerbestände zu verwalten.

Das bedeutet, dass die Grenzen zwischen IT- und OT-Rollen und -Verantwortlichkeiten unscharf oder gar nicht vorhanden sind. Das Netzwerk der Zukunft wird vereinheitlicht sein, um beide Welten zu bedienen.

Automatisierung und Datenaustausch bei praktischen Anwendungen

Die Zusammenführung von Automatisierungsnetzwerken der Fabrik (OT) mit dem Datenaustausch-Büro-Netzwerk (IT) erfordert gezielte Maßnahmen. Hier sind ein paar Schritte, mit denen Sie loslegen können.

  • Kennen Sie Ihre Anlagen – einschließlich der Protokolle und Sprachen, mit denen Geräte betrieben werden
  • Offene Kommunikation, damit jeder ein gemeinsames Vokabular an Begriffen hat – siehe Blog Wie Anlagenbetreiber die Sprachbarriere überwinden können
  • Nutzen Sie das Fachwissen von IT und OT, um die Prioritäten neu auszurichten – siehe Blog IT/OT-Konvergenz bedeutet mehr Ressourcen für beide
  • Legen Sie formale Richtlinien für die Netzwerkverwaltung fest und definieren Sie konvergierte Rollen und Verantwortlichkeiten
  • Fördern Sie die ständige Weiterbildung, um bewährte Verfahren zu lernen und anzupassen 

 

Tendenzen und Daten

Während die Mehrheit der Unternehmen über Cybersicherheitsängste verfügt, sind nur wenige bereit, in Präventivmaßnahmen zu investieren. Laut einer Umfrage von Gartner3 umfassen einige der häufigsten Gründe für Verzögerungen:

 Tabelle zum Bewusstsein hinsichtlich der Cybersicherheit

Während die Mehrheit der Unternehmen über Cybersicherheitsängste verfügt, sind nur wenige bereit, in Präventivmaßnahmen zu investieren. Laut einer Umfrage von Gartner3 umfassen einige der häufigsten Gründe für Verzögerungen:

 

Die Kosten der Katastrophe

Tabelle – Kosten ohne CybersicherheitAktuelle Daten deuten darauf hin, dass drei von vier Cyber-Ereignissen auf unbeabsichtigtes menschliches Versagen oder Unfälle zurückzuführen sind*.

Ob böswillig oder aus Versehen, Cyber-Ereignisse gefährden die Sicherheit von Arbeitnehmern, legen die Produktion lahm, stören öffentliche Versorgungsdienste und vernichten Gewinne

Die Lehre daraus?

Beginnen Sie jetzt – mit Ihren kritischsten Assets. Beginnen Sie mit einer Bestandsaufnahme und der Anpassung von IT- und OT-Protokollen.

Fangen wir an

Wir schützen die führenden Unternehmen der Welt vor den schädlichsten Cyberangriffen.