Cybersicherheitslösungen für die Industrie

Schützen Sie Ihre betriebliche Infrastruktur

Das breite Portfolio an industriellen Cybersicherheitslösungen von Belden bietet Transparenz und Schutz vor Ereignissen, die die Sicherheit, Qualität und Produktivität Ihrer Steuerungssysteme gefährden. Von Hardware-Geräten mit eingebetteten Sicherheitsfunktionen bis hin zu cyber-resistenter Software helfen wir unseren Kunden, rohe Systemdaten in verwertbare Erkenntnisse umzuwandeln, um sich wirksam gegen Cyber-Störungen jeder Art zu schützen.

  • Cyberlösungen
  • Netzwerksicherheit und IT/OT-Konvergenz
  • Tendenzen und Daten

End-to-End-Cybersicherheitslösungen

Entdecken Sie das branchenweit umfangreichste Portfolio an industriellen Hardware- und Software-Lösungen, die für maximale Verfügbarkeit, Sicherheit und die Einhaltung von Infrastrukturvorschriften entwickelt wurden – und das alles von einem Anbieter mit den Marken, die Ihren Sicherheitsstatus verbessern.


  • Firewall-Lösungen
  • Netzwerk-Software

Core-to-Edge Firewall-Lösungen für OT-Umgebungen

EAGLE40 Firewall-Sicherheit für industrielle Netzwerke

  • Erhöhte Leistung und Sicherheit, einschließlich mehr Port-Optionen mit erhöhter Bandbreite und Verschlüsselungsfunktionen
  • Einfache Konfiguration mit optimierter Benutzeroberfläche, Firewall-Lernmodus und Deep Packet Inspection (DPI)-Modulen für alle Kenntnisstufen
  • Konvektionsgekühltes Metallgehäuse für Netzwerküberwachung 24 Stunden am Tag, 7 Tage die Woche 

  

 

EAGLE One Security Bridge und Router

  • Kombinieren Sie Stateful Packet Inspection (SPI) für überbrückte oder geroutete Kommunikation mit einem einzigartigen Firewall Lernmodus
  • Erweitern Sie Ihr industrielles Automatisierungsnetzwerk um einen sicheren und kostengünstigen Schutz
  • Bauen Sie redundante Backbone-Netzwerkverbindungen für Produktionszellen in Kombination mit umfassenden Methoden der Netzwerkadressübersetzung (Network Address Translation, NAT) auf

 

  

EAGLE 20/EAGLE 30 Industrial Firewalls mit HiSecOS Software

  • Verwenden Sie Stateful Packet Inspection (SPI) Firewalling und optional Deep Packet Inspection (DPI) für die geroutete Kommunikation, um Industrienetzwerke zu sichern.
  • Bauen Sie Verbindungen mit zwei optionalen SHDSL-Ports und bis zu 6 LAN-Ports (2-Gigabit-Ports) auf
  • Einfache Bereitstellung mit „Ein-Klick-Regel-Setup“ über den Firewall-Lernmodus
  • Maximale Verfügbarkeit durch Redundanzprotokolle einschließlich virtueller Router-Redundanz (VRRP)

  

Tofino Xenon Security Appliance mit DPI 

  • Industrial Layer 2 Firewall mit Stateful und Deep Packet Inspection (DPI) für überbrückte Kommunikation schützt SPS, RTU und andere Steuergeräte
  • Vereinfachte Installation mit Zero-Impact-Plug-n-Protect-Technologie, die keine Vorkonfiguration, Netzwerkänderungen oder Unterbrechung des Steuerungssystems erfordert
  • Tiefes Protokollbewusstsein ohne erforderliche Schwachstellen-Updates mit „Konfigurieren – Testen – Einsetzen“

 

Netzwerkmanagement-Software

Hirschmann Industrial HiVision Software

  • Sichere automatische Identifizierung aller Netzwerkgeräte mit automatischer Topologie-Erkennung
  • MultiConfig für die gleichzeitige Konfiguration mehrerer Geräte
  • Sofortige Sichtbarkeit der wichtigsten Leistungsindikatoren und der Konformität der Hardwaresicherheit über das Netzwerk-Dashboard 
  • Verbesserte Verfügbarkeit und Sicherheit durch schnelle Fehlererkennung und rechtzeitige Behebung





Netzwerksicherheit und IT/OT-Konvergenz

Wer ist für den industriellen Cyberschutz zuständig?

„ ... die Abhängigkeit von Steuerungssystemen nimmt nicht nur in der Industrie zu, sondern auch beim Betrieb und der Wartung unserer Städte, unserer Gebäude und aller Arten moderner intelligenter Anwendungen. Die Konvergenz von IT und operativer Technologie (OT) ist nun ins öffentliche Bewusstsein gerückt, da die Grenzen zwischen dem Internet der Dinge (IoT) und dem industriellen Internet der Dinge (IIoT) verschwimmen und die Medien verstärkt über Sicherheitsverletzungen und deren Auswirkungen berichten.“

SANS Umfrage 2017: Absicherung industrieller Steuerungssysteme, Zusammenfassung

 


IT versus OT – Was ist der Unterschied?

Traditionell haben Industrieunternehmen alles getrennt gehalten und das Büronetzwerk von IT-Experten verwalten lassen – eine Umgebung, in der Internetgeschwindigkeit und Datensicherheit an erster Stelle standen. Auf dem Werksgelände begegneten Fachleute für Betriebstechnik den rauen Umgebungsbedingungen mit einem geschlossenen, luftgekapselten Netzwerk und konzentrierten sich darauf,
die Produktion sicher durchzuführen. 

Mehr Informationen erhalten Sie hier: Warum IT-OT-Konvergenz mehr Ressourcen für beide bedeutet.

 

IT-Prioritäten OT-Prioritäten
Vertraulichkeit Sicherheit
Integrität Verfügbarkeit
Verfügbarkeiten Integrität
Vertraulichkeit

Katherine Brocklehurst, "Cyberangriffe und Gewinne: Wer trägt die Verantwortung für industrielle Cyberrisiken?" E-Book zur Förderung der Automatisierung, Bd. III: 20-25.

 


Sicher. Zuverlässig. Widerstandsfähig.

Gewährleistung einer sicheren und zuverlässigen industriellen Infrastruktur angesichts der neuen Bedrohungen der Cybersicherheit.


Das Bild von heute – ein einziges konvergentes Netzwerk

Heutzutage müssen mehr Geräte in der Werkshalle mit dem Internet verbunden sein. Remote-Standorte müssen von einer zentralen Stelle aus verwaltet werden. Manager im Büro benötigen Daten, um die Wartung der Anlagen, Upgrades, Produktionsmenge und -qualität sowie Lagerbestände zu verwalten.

Das bedeutet, dass die Grenzen zwischen IT- und OT-Rollen und -Verantwortlichkeiten unscharf oder gar nicht vorhanden sind. Das Netzwerk der Zukunft wird vereinheitlicht sein, um beide Welten zu bedienen.

Automatisierung und Datenaustausch bei praktischen Anwendungen

Die Zusammenführung von Automatisierungsnetzwerken der Fabrik (OT) mit dem Datenaustausch-Büro-Netzwerk (IT) erfordert gezielte Maßnahmen. Hier sind ein paar Schritte, mit denen Sie loslegen können.

  • Kennen Sie Ihre Anlagen – einschließlich der Protokolle und Sprachen, mit denen Geräte betrieben werden
  • Offene Kommunikation, damit jeder ein gemeinsames Vokabular an Begriffen hat – siehe Blog Wie Anlagenbetreiber die Sprachbarriere überwinden können
  • Nutzen Sie das Fachwissen von IT und OT, um die Prioritäten neu auszurichten – siehe Blog IT/OT-Konvergenz bedeutet mehr Ressourcen für beide
  • Legen Sie formale Richtlinien für die Netzwerkverwaltung fest und definieren Sie konvergierte Rollen und Verantwortlichkeiten
  • Fördern Sie die ständige Weiterbildung, um bewährte Verfahren zu lernen und anzupassen 

 

 

Tendenzen und Daten

Während die Mehrheit der Unternehmen über Cybersicherheitsängste verfügt, sind nur wenige bereit, in Präventivmaßnahmen zu investieren. Laut einer Umfrage von Gartner3 umfassen einige der häufigsten Gründe für Verzögerungen:

 Tabelle zum Bewusstsein hinsichtlich der Cybersicherheit

 

Die Kosten der Katastrophe

Aktuelle Daten deuten darauf hin, dass drei von vier Cyber-Ereignissen auf unbeabsichtigtes menschliches Versagen oder Unfälle zurückzuführen sind*.

Ob böswillig oder aus Versehen, Cyber-Ereignisse gefährden die Sicherheit der Arbeitnehmer, legen die Produktion lahm, stören öffentliche Versorgungsdienste und vernichten Gewinne.

 

Die Lehre daraus?

Beginnen Sie jetzt – mit Ihren kritischsten Assets. Beginnen Sie mit einer Bestandsaufnahme und der Anpassung von IT- und OT-Protokollen.

 

Unternehmen, die auf das "bedeutende" Cyber-Ereignis warten, bevor sie handeln, werden einen ernüchternden Preis zahlen

Ungezielte Bedrohung 2 Mio. USD Übermäßiger Netzwerkverkehr verursachte kürzlich einem großen UCA-Kernkraftwerk 2 Millionen US-Dollar, nachdem die Steuerungen für Kühlantriebe abgestürzt waren.
Versehentliche Gefährdung durch bösartige Bedrohungen 14 Mio. USD Durch einen Internet-Wurm wurden 13 Autofabriken für weniger als 1 Stunde außer Betrieb gesetzt, was Unternehmen Kosten in Höhe von 14 Mio. USD verursachte.
Vorsätzlicher bösartiger Angriff $1T Das Schadprogramm Stuxnet warf das Atomprogramm im Iran um 2 Jahre zurück. Ein ähnlicher Angriff auf die USA könnte die Regierung 1 Billionen Dollar kosten.

 

 


 

Zweispaltiges Layout
OMDIA WHITEPAPER

Über die Sichtbarkeit hinausgehen

Schutz für industrielle Automatisierungsnetzwerke

Omdia führte in Zusammenarbeit mit Belden die Umfrage "Secure Industrial OT and IIoT Cybersecurity Networks" (2023) zum Thema Cybersicherheit durch, um die Ansichten und Ansätze von OT- und IT-Teams, die Herausforderungen im Zusammenhang mit der Transparenz, die Verbesserung oder Verschlechterung der Cybersicherheit von Unternehmen und die Wirksamkeit der automatisierten Zugriffskontrolle für Unternehmen im Industriesektor besser zu verstehen.

 

 

 

null

 


 

Fangen wir an

Wir schützen die führenden Unternehmen der Welt vor den schädlichsten Cyberangriffen.