Schaffung von Verbindungen zwischen IT- und OT-Sicherheit zur Verbesserung des Anlagenbetriebs

Sarah Kolberg
In der IT gibt es’ Es ist ein andauernder Kampf zwischen neuen Angriffsmethoden und den Sicherheitslösungen, die ihnen entgegenwirken können. Als Pionier der Cybersicherheit befasst sich die IT seit den 1970er Jahren mit Cyberbedrohungen, als Creeper, der erste Computervirus, auf der Bildfläche erschien. 

Im Alten Testament’ Das ist eine andere Geschichte. Historisch gesehen hat die Cybersicherheit’ Es war keine Priorität in der Betriebstechnologie. Aber das Bewusstsein dafür steigt mit der Zahl der Cyber-Angriffe in der Branche. Dies sind gute Nachrichten, insbesondere da Branchenvorschriften und IT/OT-Konvergenz Fordern, dass Cybersicherheit in Industrieanlagen Einzug hält. Um einen sicheren Betrieb zu gewährleisten, müssen IT und OT in der Lage sein, ihre Strategien und Ansätze aufeinander abzustimmen. Doch zunächst gibt es Hindernisse zu überwinden.

 

IT und OT betrachten Sicherheit unterschiedlich

Die Sicherheitserwartungen unterscheiden sich zwischen Informationstechnologie und Betriebstechnologie. Obwohl die Datenintegrität in der IT-Sicherheit höchste Priorität hat, OT-Sicherheit Konzentriert sich auf die Systemverfügbarkeit und -sicherheit, um einen kontinuierlichen, störungsfreien Betrieb zu gewährleisten.

Trotz unterschiedlicher Fachkenntnisse und Terminologien müssen diese beiden Welten zusammengeführt werden. Dies bedeutet, eine gemeinsame Sprache zu finden, um die Bedürfnisse und Anforderungen an das System klar zu formulieren, was eine Herausforderung darstellen kann.

Die Überwindung operativer technologischer Hindernisse ist der Schlüssel zur Verbesserung der Cybersicherheit

Da die Betriebstechnik besondere Herausforderungen und Anforderungen mit sich bringt, müssen OT-Sicherheitslösungen einen maßgeschneiderten Ansatz verfolgen, um Schutz und Betriebskontinuität zu gewährleisten.

Unterstützung veralteter Geräte

Veraltete Infrastrukturen und lange Technologie-Lebenszyklen stellen die OT-Sicherheit vor große Herausforderungen. Es’ Es ist nicht ungewöhnlich, Anlagengeräte und -systeme zu finden, die seit 20 Jahren ununterbrochen in Betrieb sind. OT-Systeme waren auch’ t für die Verbindung mit dem Netzwerk ausgelegt.

Moderne IT-Sicherheitslösungen können solche Strukturen überfordern, so dass die Entwicklung von Sicherheitskonzepten zum Schutz von Altsystemen von entscheidender Bedeutung ist.


Umgehung veralteter Software

OT-Software ist manchmal veraltet und oft sehr spezifisch und kommuniziert über Protokolle, die nicht typisch für IT sind. Es kann schwierig sein, herauszufinden, welche Komponenten miteinander kommunizieren. Aber man kann nur sichern, was man kennt.

Der erste Schritt zur Verbesserung der OT-Sicherheit ist die Schaffung von Transparenz, die Einblick in den Zustand der Geräte gibt.


Sensibilität für anfällige Systeme

OT läuft auf hochgradig anfälligen Systemen. Die kleinste Änderung kann zu einem großen Systemausfall führen. Beispielsweise können Instrumente wie Penetrationstests zu Störungen oder Ausfällen führen und sind nicht immer eine Option.

Es’ Es ist wichtig, dass OT-Sicherheitslösungen und -maßnahmen den Betrieb nicht gefährden: Unterbrechungen können weitreichende und kostspielige Folgen haben.

 

IT und OT müssen zusammenarbeiten, um OT-Sicherheitslösungen zu schaffen

OT-Systeme variieren von Werk zu Werk, weshalb Einheitslösungen nicht’ funktioniert normalerweise nicht. Um geeignete OT-Cybersicherheitslösungen zu entwickeln, müssen IT-Manager OT-Systeme besser verstehen. Oft müssen Prozesse, die in der IT üblich sind, wie z. B. Risikoanalysen, für die OT überdacht werden.

OT-Sicherheitslösungen müssen sich an Ihre Anlage anpassen’ s Anforderungen. Bevor neue Technologien eingeführt werden können, erfordern OT-Systeme oft umfangreiche Planungen und physische Veränderungen. Dies kann zeitaufwendig und kostspielig sein. Bevorzugt werden Cybersicherheitslösungen, die einfach zu integrieren und ohne große Umbauten zu betreiben sind; sie vereinfachen die Implementierung und reduzieren die Auswirkungen auf bestehende Prozesse.
 

OT-Sicherheitslösung: Post-Connect NAC von macmon

Macmon’ s Network Access Control (NAC) wurde entwickelt, um die einzigartigen Anforderungen von OT und IT zu unterstützen.


Während beispielsweise die IEEE 802.1X-Standard Wird in der IT für robuste Cybersicherheit weithin eingesetzt, seine Abhängigkeit von einem RADIUS-Server Stellt Herausforderungen für OT-Umgebungen dar. Die Wartung des RADIUS-Servers kann kompliziert sein, und das OT-Personal verfügt möglicherweise nicht über die erforderlichen Fachkenntnisse, um diese Systeme zu verwalten. Darüber hinaus sind OT-Systeme und Maschinen nicht’ Der IEEE-Standard wird nicht immer unterstützt.


Macmon’ Die NAC-Lösung von ist eine OT-Sicherheitslösung, die diese einzigartigen Einschränkungen berücksichtigt und Cybersicherheit gewährleistet, ohne die Betriebsstabilität zu beeinträchtigen. Sie bietet auch eine SNMP-basierte Lösung, die ein Protokoll verwendet, das in Industrieanlagen bekannt ist. Post-Connect NAC bietet passive Überwachung und reaktive Funktionalität, so dass Compliance-Richtlinien schrittweise umgesetzt werden können, ohne den Betrieb zu gefährden. Sicherheitsrelevante Ereignisse können je nach spezifischen Anforderungen unterschiedlich behandelt werden.
 

Als hersteller- und infrastrukturunabhängige Lösung kann es in jeder Umgebung eingesetzt werden und’ Es sind keine Neukäufe erforderlich. Es kann innerhalb eines Tages vollständig implementiert werden, verbindet Sie mit Netzwerk-Erkenntnissen und stärkt Ihre OT-Umgebung.

Erfahren Sie mehr über macmon NAC.

 

Verwandte Links

Was eine aktuelle Umfrage über die Sicherheit von OT aussagt und wie sie verbessert werden kann​​​​​​​

OT-Sicherheit: Befolgung des Grundsatzes: Security by Design

IT-Sicherheit im Vergleich zu OT-Sicherheit: Was sind die wichtigsten Unterschiede?