Cybersicherheitslösungen für die Industrie
Schützen Sie Ihre betriebliche Infrastruktur
Das breite Portfolio an industriellen Cybersicherheitslösungen von Belden bietet Transparenz und Schutz vor Ereignissen, die die Sicherheit, Qualität und Produktivität Ihrer Steuerungssysteme gefährden. Von Hardware-Geräten mit eingebetteten Sicherheitsfunktionen bis hin zu cyber-resistenter Software helfen wir unseren Kunden, rohe Systemdaten in verwertbare Erkenntnisse umzuwandeln, um sich wirksam gegen Cyber-Störungen jeder Art zu schützen.
-
Cyberlösungen
-
Netzwerksicherheit und IT/OT-Konvergenz
-
Tendenzen und Daten
End-to-End-Cybersicherheitslösungen
Entdecken Sie das branchenweit umfangreichste Portfolio an industriellen Hardware- und Software-Lösungen, die für maximale Verfügbarkeit, Sicherheit und die Einhaltung von Infrastrukturvorschriften entwickelt wurden – und das alles von einem Anbieter mit den Marken, die Ihren Sicherheitsstatus verbessern.
-
Firewall-Lösungen
-
Netzwerk-Software
Core-to-Edge Firewall-Lösungen für OT-Umgebungen
EAGLE40 Firewall-Sicherheit für industrielle Netzwerke
- Erhöhte Leistung und Sicherheit, einschließlich mehr Port-Optionen mit erhöhter Bandbreite und Verschlüsselungsfunktionen
- Einfache Konfiguration mit optimierter Benutzeroberfläche, Firewall-Lernmodus und Deep Packet Inspection (DPI)-Modulen für alle Kenntnisstufen
- Konvektionsgekühltes Metallgehäuse für Netzwerküberwachung 24 Stunden am Tag, 7 Tage die Woche
EAGLE One Security Bridge und Router
- Kombinieren Sie Stateful Packet Inspection (SPI) für überbrückte oder geroutete Kommunikation mit einem einzigartigen Firewall Lernmodus
- Erweitern Sie Ihr industrielles Automatisierungsnetzwerk um einen sicheren und kostengünstigen Schutz
- Bauen Sie redundante Backbone-Netzwerkverbindungen für Produktionszellen in Kombination mit umfassenden Methoden der Netzwerkadressübersetzung (Network Address Translation, NAT) auf
EAGLE 20/EAGLE 30 Industrial Firewalls mit HiSecOS Software
- Verwenden Sie Stateful Packet Inspection (SPI) Firewalling und optional Deep Packet Inspection (DPI) für die geroutete Kommunikation, um Industrienetzwerke zu sichern.
- Bauen Sie Verbindungen mit zwei optionalen SHDSL-Ports und bis zu 6 LAN-Ports (2-Gigabit-Ports) auf
- Einfache Bereitstellung mit „Ein-Klick-Regel-Setup“ über den Firewall-Lernmodus
- Maximale Verfügbarkeit durch Redundanzprotokolle einschließlich virtueller Router-Redundanz (VRRP)
Tofino Xenon Security Appliance mit DPI
- Industrial Layer 2 Firewall mit Stateful und Deep Packet Inspection (DPI) für überbrückte Kommunikation schützt SPS, RTU und andere Steuergeräte
- Vereinfachte Installation mit Zero-Impact-Plug-n-Protect-Technologie, die keine Vorkonfiguration, Netzwerkänderungen oder Unterbrechung des Steuerungssystems erfordert
- Tiefes Protokollbewusstsein ohne erforderliche Schwachstellen-Updates mit „Konfigurieren – Testen – Einsetzen“
Netzwerkmanagement-Software
Hirschmann Industrial HiVision Software
- Sichere automatische Identifizierung aller Netzwerkgeräte mit automatischer Topologie-Erkennung
- MultiConfig™ für die gleichzeitige Konfiguration mehrerer Geräte
- Sofortige Sichtbarkeit der wichtigsten Leistungsindikatoren und der Konformität der Hardwaresicherheit über das Netzwerk-Dashboard
- Verbesserte Verfügbarkeit und Sicherheit durch schnelle Fehlererkennung und rechtzeitige Behebung
Netzwerksicherheit und IT/OT-Konvergenz
Wer ist für den industriellen Cyberschutz zuständig?
„ ... die Abhängigkeit von Steuerungssystemen nimmt nicht nur in der Industrie zu, sondern auch beim Betrieb und der Wartung unserer Städte, unserer Gebäude und aller Arten moderner intelligenter Anwendungen. Die Konvergenz von IT und operativer Technologie (OT) ist nun ins öffentliche Bewusstsein gerückt, da die Grenzen zwischen dem Internet der Dinge (IoT) und dem industriellen Internet der Dinge (IIoT) verschwimmen und die Medien verstärkt über Sicherheitsverletzungen und deren Auswirkungen berichten.“
SANS Umfrage 2017: Absicherung industrieller Steuerungssysteme, Zusammenfassung
IT versus OT – Was ist der Unterschied?
Traditionell haben Industrieunternehmen alles getrennt gehalten und das Büronetzwerk von IT-Experten verwalten lassen – eine Umgebung, in der Internetgeschwindigkeit und Datensicherheit an erster Stelle standen. Auf dem Werksgelände begegneten Fachleute für Betriebstechnik den rauen Umgebungsbedingungen mit einem geschlossenen, luftgekapselten Netzwerk und konzentrierten sich darauf,
die Produktion sicher durchzuführen.
Mehr Informationen erhalten Sie hier: Warum IT-OT-Konvergenz mehr Ressourcen für beide bedeutet.
IT-Prioritäten | OT-Prioritäten |
---|---|
Vertraulichkeit | Sicherheit |
Integrität | Verfügbarkeit |
Verfügbarkeiten | Integrität |
Vertraulichkeit |
Katherine Brocklehurst, "Cyberangriffe und Gewinne: Wer trägt die Verantwortung für industrielle Cyberrisiken?" E-Book zur Förderung der Automatisierung, Bd. III: 20-25.
Sicher. Zuverlässig. Widerstandsfähig.
Gewährleistung einer sicheren und zuverlässigen industriellen Infrastruktur angesichts der neuen Bedrohungen der Cybersicherheit.
Das Bild von heute – ein einziges konvergentes Netzwerk
Heutzutage müssen mehr Geräte in der Werkshalle mit dem Internet verbunden sein. Remote-Standorte müssen von einer zentralen Stelle aus verwaltet werden. Manager im Büro benötigen Daten, um die Wartung der Anlagen, Upgrades, Produktionsmenge und -qualität sowie Lagerbestände zu verwalten.
Das bedeutet, dass die Grenzen zwischen IT- und OT-Rollen und -Verantwortlichkeiten unscharf oder gar nicht vorhanden sind. Das Netzwerk der Zukunft wird vereinheitlicht sein, um beide Welten zu bedienen.
Automatisierung und Datenaustausch bei praktischen Anwendungen
Die Zusammenführung von Automatisierungsnetzwerken der Fabrik (OT) mit dem Datenaustausch-Büro-Netzwerk (IT) erfordert gezielte Maßnahmen. Hier sind ein paar Schritte, mit denen Sie loslegen können.
- Kennen Sie Ihre Anlagen – einschließlich der Protokolle und Sprachen, mit denen Geräte betrieben werden
- Offene Kommunikation, damit jeder ein gemeinsames Vokabular an Begriffen hat – siehe Blog Wie Anlagenbetreiber die Sprachbarriere überwinden können
- Nutzen Sie das Fachwissen von IT und OT, um die Prioritäten neu auszurichten – siehe Blog IT/OT-Konvergenz bedeutet mehr Ressourcen für beide
- Legen Sie formale Richtlinien für die Netzwerkverwaltung fest und definieren Sie konvergierte Rollen und Verantwortlichkeiten
- Fördern Sie die ständige Weiterbildung, um bewährte Verfahren zu lernen und anzupassen
Tendenzen und Daten
Während die Mehrheit der Unternehmen über Cybersicherheitsängste verfügt, sind nur wenige bereit, in Präventivmaßnahmen zu investieren. Laut einer Umfrage von Gartner3 umfassen einige der häufigsten Gründe für Verzögerungen:
Die Kosten der Katastrophe
Aktuelle Daten deuten darauf hin, dass drei von vier Cyber-Ereignissen auf unbeabsichtigtes menschliches Versagen oder Unfälle zurückzuführen sind*.
Ob böswillig oder aus Versehen, Cyber-Ereignisse gefährden die Sicherheit der Arbeitnehmer, legen die Produktion lahm, stören öffentliche Versorgungsdienste und vernichten Gewinne.
Die Lehre daraus?
Beginnen Sie jetzt – mit Ihren kritischsten Assets. Beginnen Sie mit einer Bestandsaufnahme und der Anpassung von IT- und OT-Protokollen.
Unternehmen, die auf das "bedeutende" Cyber-Ereignis warten, bevor sie handeln, werden einen ernüchternden Preis zahlen
Ungezielte Bedrohung | 2 Mio. USD | Übermäßiger Netzwerkverkehr verursachte kürzlich einem großen UCA-Kernkraftwerk 2 Millionen US-Dollar, nachdem die Steuerungen für Kühlantriebe abgestürzt waren. |
Versehentliche Gefährdung durch bösartige Bedrohungen | 14 Mio. USD | Durch einen Internet-Wurm wurden 13 Autofabriken für weniger als 1 Stunde außer Betrieb gesetzt, was Unternehmen Kosten in Höhe von 14 Mio. USD verursachte. |
Vorsätzlicher bösartiger Angriff | $1T | Das Schadprogramm Stuxnet warf das Atomprogramm im Iran um 2 Jahre zurück. Ein ähnlicher Angriff auf die USA könnte die Regierung 1 Billionen Dollar kosten. |
OMDIA WHITEPAPER
Über die Sichtbarkeit hinausgehen
Schutz für industrielle Automatisierungsnetzwerke
Omdia führte in Zusammenarbeit mit Belden die Umfrage "Secure Industrial OT and IIoT Cybersecurity Networks" (2023) zum Thema Cybersicherheit durch, um die Ansichten und Ansätze von OT- und IT-Teams, die Herausforderungen im Zusammenhang mit der Transparenz, die Verbesserung oder Verschlechterung der Cybersicherheit von Unternehmen und die Wirksamkeit der automatisierten Zugriffskontrolle für Unternehmen im Industriesektor besser zu verstehen.
Fangen wir an
Wir schützen die führenden Unternehmen der Welt vor den schädlichsten Cyberangriffen.