Cybersicherheitslösungen für die Industrie

Schützen Sie Ihre betriebliche Infrastruktur

Das breite Portfolio an industriellen Cybersicherheitslösungen von Belden bietet Transparenz und Schutz vor Ereignissen, die die Sicherheit, Qualität und Produktivität Ihrer Steuerungssysteme gefährden. Von Hardware-Geräten mit eingebetteten Sicherheitsfunktionen bis hin zu cyber-resistenter Software helfen wir unseren Kunden, rohe Systemdaten in verwertbare Erkenntnisse umzuwandeln, um sich wirksam gegen Cyber-Störungen jeder Art zu schützen.

  • Cyberlösungen
  • Referenzarchitektur
  • Netzwerksicherheit und IT/OT-Konvergenz
  • Tendenzen und Daten

End-to-End-Cybersicherheitslösungen

Entdecken Sie das branchenweit umfangreichste Portfolio an industriellen Hardware- und Softwarelösungen, die für maximale Verfügbarkeit, Sicherheit und die Einhaltung von Infrastrukturvorschriften entwickelt wurden – und das alles von einem Anbieter mit den Marken, die Ihren Sicherheitsstatus verbessern.


  • Firewall-Lösungen
  • Router
  • Netzwerk-Software
  • Software/Support

Core-to-Edge Firewall-Lösungen für OT-Umgebungen

EAGLE40 Firewall-Sicherheit für industrielle Netzwerke

  • Erhöhte Leistung und Sicherheit, einschließlich mehr Port-Optionen mit erhöhter Bandbreite und Verschlüsselungsfunktionen
  • Einfache Konfiguration mit optimierter Benutzeroberfläche, Firewall-Lernmodus und Deep Packet Inspection (DPI)-Modulen für alle Kenntnisstufen
  • Konvektionsgekühltes Metallgehäuse für Netzwerküberwachung 24 Stunden am Tag, 7 Tage die Woche 

  

 

EAGLE One Security Bridge und Router

  • Kombinieren Sie Stateful Packet Inspection (SPI) für überbrückte oder geroutete Kommunikation mit einem einzigartigen Firewall Lernmodus
  • Erweitern Sie Ihr industrielles Automatisierungsnetzwerk um einen sicheren und kostengünstigen Schutz
  • Bauen Sie redundante Backbone-Netzwerkverbindungen für Produktionszellen in Kombination mit umfassenden Methoden der Netzwerkadressübersetzung (Network Address Translation, NAT) auf

 

  

EAGLE 20/EAGLE 30 Industrielle Firewalls mit HiSecOS Software

  • Verwenden Sie Stateful Packet Inspection (SPI) Firewalling und optional Deep Packet Inspection (DPI) für die geroutete Kommunikation, um Industrienetzwerke zu sichern.
  • Bauen Sie Verbindungen mit zwei optionalen SHDSL-Ports und bis zu 6 LAN-Ports (2-Gigabit-Ports) auf
  • Einfache Bereitstellung mit „Ein-Klick-Regel-Setup“ über den Firewall-Lernmodus
  • Maximale Verfügbarkeit durch Redundanzprotokolle einschließlich virtueller Router-Redundanz (VRRP)

  

Tofino Xenon Security Appliance mit DPI 

  • Industrial Layer 2 Firewall mit Stateful und Deep Packet Inspection (DPI) für überbrückte Kommunikation schützt SPS, RTU und andere Steuergeräte
  • Vereinfachte Installation mit Zero-Impact-Plug-n-Protect-Technologie, die keine Vorkonfiguration, Netzwerkänderungen oder Unterbrechung des Steuerungssystems erfordert
  • Tiefes Protokollbewusstsein ohne erforderliche Schwachstellen-Updates mit „Konfigurieren – Testen – Einsetzen“

 

Industrierouter mit integrierter Sicherheit

Magnum 10RX Router und Sicherheitsanwendung

  • Integrierter Firewall-Schutz und VPN-Sicherheit mit Layer-3-Routing
  • IEC-61850-konform für Umspannwerke
  • Duale Hot-Swap-Funktion für den Austausch vor Ort in laufenden Netzwerken, um Ausfallzeiten zu reduzieren
  • Natürlicher Migrationspfad zu Hochleistungs-Gigabit-Ethernet und TCP/IP

  

Magnum DX940e Mobilfunkrouter für die Industrie

  • 6 Gigabit-Ports, optionaler WAN-Port (T1/E1), serielle Ports und 4G/LTE-Mobilfunk für eine einfache, flexible Konfiguration
  • 43G/LTE Mobilfunk-Gateway mit erweiterten Firewall-, VPN-, Routing- und Kryptofunktionen
  • Sichere, zuverlässige Verbindung über Mobilfunknetze
  • Redundanzprotokolle (z. B. virtuelle Router-Redundanz (VRRP) für reduzierte Ausfallzeiten

Netzwerkmanagement-Software

Hirschmann Industrial HiVision Software

  • Sichere automatische Identifizierung aller Netzwerkgeräte mit automatischer Topologie-Erkennung
  • MultiConfig für die gleichzeitige Konfiguration mehrerer Geräte
  • Sofortige Sichtbarkeit der wichtigsten Leistungsindikatoren und der Konformität der Hardwaresicherheit über das Netzwerk-Dashboard 
  • Verbesserte Verfügbarkeit und Sicherheit durch schnelle Fehlererkennung und rechtzeitige Behebung

Cyber Resiliency Software und Support

Tripwire Deep Industrial Control Systems (ICS)-Sichtbarkeitssoftware

  • Die vollständig passive Industrielösung analysiert den Netzwerkverkehr, führt eine Anlagenerkennung durch, erstellt Profile der gesamten Protokollkommunikation und bietet eine Bedrohungserkennung von den I/O-Geräten auf DMZ-Ebene.
  • Versteht über 40+ industrielle Protokolle, einschließlich EtherNet/IP, Modbus, DNP3, S7, PROFINET, IEC 101/104, GOOSE & BACnet
  • Bietet Einblicke in Controller-Modusänderungen, Konfigurationsänderungen und Firmware-Uploads
  • Diagramme der Muster des Netzkommunikationsverkehrs anhand des Purdue-Modells

 

Tripwire Enterprise (TE) Sicherheitskonfigurations-Management-Suite

  • Mit dem Tripwire Data Collector, ähnlich einem „Security SCADA“, der vollständige Netzwerktransparenz bietet und gängige Industrieprotokolle wie Modbus TCP und Ethernet/IP versteht
  • Die agentenlose Überwachung erfordert keine Softwareinstallation oder -änderungen für eine einfache Verwaltung
  • Integrierbar mit Rockwell AssetCentre, MDT AutoSave und Kelpware KEPServerEX
  • Bedrohungserkennung in Echtzeit für maximale Verfügbarkeit
  • Robuste Überwachung der ICS-Cybersicherheitshygiene (Überwachung von PCs, PLCs und anderer Netzwerkhardware auf Veränderungen)
  • Umfassende Cybersicherheitsabdeckung für die Einhaltung von Branchenvorschriften, einschließlich NERC CIP, IEC 62443, NIST und mehr

 

Tripwire Log Center

  • „Cybersicherheit-Historiker“-Funktionalität für zuverlässige Berichte über alle Protokolldaten
  • Integriertes, speziell entwickeltes Dashboard für Out-of-Box-Funktionalität mit Tofino Xenon
  • Erfassung von Protokollen aus einer Vielzahl von Quellen zur einfachen Dateninterpretation und -auswertung für Analyse und Berichterstattung
  • Benutzerdefinierbare Dashboards für Echtzeit-Transparenz bei kritischen Ereignissen
  • Benutzerdefinierbare Korrelationsregeln über eine einfache Visio-ähnliche Schnittstelle
Ringtopologie-Architektur

Auf Ihre Bedürfnisse abgestimmte Netzwerke

Integrieren Sie Cybersicherheit in Ihre bestehende Infrastruktur. Diese Referenzarchitektur zeigt ein typisches Modell für die Abdeckung eines Anlagenbetriebs. Die Ringtopologie ist eine von vielen Konfigurationen, die unsere Lösungen unterstützen. Unser gesamtes Produktportfolio ansehen.

Netzwerksicherheit und IT/OT-Konvergenz

Wer ist für den industriellen Cyberschutz zuständig?

„ ... die Abhängigkeit von Steuerungssystemen nimmt nicht nur in der Industrie zu, sondern auch beim Betrieb und der Wartung unserer Städte, unserer Gebäude und aller Arten moderner intelligenter Anwendungen. Die Konvergenz von IT und operativer Technologie (OT) ist nun ins öffentliche Bewusstsein gerückt, da die Grenzen zwischen dem Internet der Dinge (IoT) und dem industriellen Internet der Dinge (IIoT) verschwimmen und die Medien verstärkt über Sicherheitsverletzungen und deren Auswirkungen berichten.“

SANS Umfrage 2017: Absicherung industrieller Steuerungssysteme, Zusammenfassung

 

 


IT versus OT – Was ist der Unterschied?

IT versus OT – PrioritätenTraditionell haben Industrieunternehmen alles getrennt gehalten und das Büronetzwerk von IT-Experten verwalten lassen – eine Umgebung, in der Internetgeschwindigkeit und Datensicherheit an erster Stelle standen. Auf dem Werksgelände begegneten Fachleute für Betriebstechnik den rauen Umgebungsbedingungen mit einem geschlossenen, luftgekapselten Netzwerk und konzentrierten sich darauf,
die Produktion sicher durchzuführen. 

Mehr Informationen erhalten Sie hier: Warum IT-OT-Konvergenz mehr Ressourcen für beide bedeutet.

 

 

 

Katherine Brocklehurst, „Cyberattacks and Bottom Lines: Who Has Responsibility for Industrial Cyber Risks?“  Advancing Automation eBook, Vol. III:20-25.


Sicher. Zuverlässig. Widerstandsfähig.

Gewährleistung einer sicheren und zuverlässigen industriellen Infrastruktur angesichts der neuen Bedrohungen der Cybersicherheit.


Das Bild von heute – ein einziges konvergentes Netzwerk

Heutzutage müssen mehr Geräte in der Werkshalle mit dem Internet verbunden sein. Remote-Standorte müssen von einer zentralen Stelle aus verwaltet werden. Manager im Büro benötigen Daten, um die Wartung der Anlagen, Upgrades, Produktionsmenge und -qualität sowie Lagerbestände zu verwalten.

Das bedeutet, dass die Grenzen zwischen IT- und OT-Rollen und -Verantwortlichkeiten unscharf oder gar nicht vorhanden sind. Das Netzwerk der Zukunft wird vereinheitlicht sein, um beide Welten zu bedienen.

Automatisierung und Datenaustausch bei praktischen Anwendungen

Die Zusammenführung von Automatisierungsnetzwerken der Fabrik (OT) mit dem Datenaustausch-Büro-Netzwerk (IT) erfordert gezielte Maßnahmen. Hier sind ein paar Schritte, mit denen Sie loslegen können.

  • Kennen Sie Ihre Anlagen – einschließlich der Protokolle und Sprachen, mit denen Geräte betrieben werden
  • Offene Kommunikation, damit jeder ein gemeinsames Vokabular an Begriffen hat – siehe Blog Wie Anlagenbetreiber die Sprachbarriere überwinden können
  • Nutzen Sie das Fachwissen von IT und OT, um die Prioritäten neu auszurichten – siehe Blog IT/OT-Konvergenz bedeutet mehr Ressourcen für beide
  • Legen Sie formale Richtlinien für die Netzwerkverwaltung fest und definieren Sie konvergierte Rollen und Verantwortlichkeiten
  • Fördern Sie die ständige Weiterbildung, um bewährte Verfahren zu lernen und anzupassen 

 

Bilder und Dinge gehen hier in den RTE. 

Tendenzen und Daten

Während die Mehrheit der Unternehmen über Cybersicherheitsängste verfügt, sind nur wenige bereit, in Präventivmaßnahmen zu investieren. Laut einer Umfrage von Gartner3 umfassen einige der häufigsten Gründe für Verzögerungen:

 Tabelle zum Bewusstsein hinsichtlich der Cybersicherheit

Während die Mehrheit der Unternehmen über Cybersicherheitsängste verfügt, sind nur wenige bereit, in Präventivmaßnahmen zu investieren. Laut einer Umfrage von Gartner3 umfassen einige der häufigsten Gründe für Verzögerungen:

 

Was hält Cybersicherheits-Profis der Branche nachts wach?

  • Cybersicherheit ist für 87 % der Führungskräfte von Unternehmen weltweit ein wichtiges Thema1
  • In 2017 ordnete das Weltwirtschaftsforum2 groß angelegte Cyberangriffe und massiven Cyberdiebstahl unter die größten technologischen Risiken für das globale Wachstum ein.
  • Bedrohungen der Cybersicherheit von Steuerungssystemen wurden von 69 % der Teilnehmer an der Umfrage des SANS Institute 2017 unter globalen ICS-Sicherheitsexperten als „hoch oder schwerwiegend/kritisch“ bewertet

Mit der zunehmenden Anzahl verbundener Geräte kombiniert mit der Konvergenz von IT- und IT/OT-Systemen und der Entwicklung von Automatisierung und Technologien nehmen die Bedenken hinsichtlich des Cyberschutzes zu. Der erste Schritt zum Errichten eines erfolgreichen Cyberschutzplans für Ihre Industriesysteme besteht darin, das Umfeld zu verstehen.

Die Kosten der Katastrophe

Tabelle – Kosten ohne CybersicherheitAktuelle Daten deuten darauf hin, dass drei von vier Cyber-Ereignissen auf unbeabsichtigtes menschliches Versagen oder Unfälle zurückzuführen sind*.

Ob böswillig oder aus Versehen, Cyber-Ereignisse gefährden die Sicherheit von Arbeitnehmern, legen die Produktion lahm, stören öffentliche Versorgungsdienste und vernichten Gewinne

Die Lehre daraus?

Beginnen Sie jetzt – mit Ihren kritischsten Assets. Beginnen Sie mit einer Bestandsaufnahme und der Anpassung von IT- und OT-Protokollen.

Lassen Sie uns beginnen

Wir schützen die führenden Unternehmen der Welt vor den schädlichsten Cyberangriffen. Kontaktieren Sie uns …