30.10.2023 Aufrufe

IT-Security November/Dezember 2023

Komplexe Cybersicherheit – Schlüsselrolle Automatisierung? Wie Cybersicherheit moderne Arbeitswelten unterstützt Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen Unified Endpoint Management – Aus dem Schatten ins Licht

Komplexe Cybersicherheit – Schlüsselrolle Automatisierung?
Wie Cybersicherheit moderne Arbeitswelten unterstützt
Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen
Unified Endpoint Management – Aus dem Schatten ins Licht

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>IT</strong> SECUR<strong>IT</strong>Y | 13<br />

ein Angreifer bereits enormen Schaden<br />

anrichten, denn das OT-Netz muss zu<br />

jeder Zeit betriebsbereit sein. Der Angreifer<br />

kann über bekannte und nicht<br />

gepatchte Sicherheitslücken, Systeme<br />

von Drittanbietern oder schlecht verwaltete<br />

OT-Geräte in das System eindringen.<br />

Das Netzwerk sollte ständig<br />

überwacht werden, um jegliche Eindringversuche<br />

zu erkennen. Sicherheitslösungen<br />

für industrielle Netzwerke umfassen<br />

eine breite Palette von Produkten<br />

zum Schutz von Anlagen, Netzwerken<br />

und Endpunkten.<br />

Industrielle Netzwerksicherheit<br />

Die Implementierung von Asset-Identifizierung,<br />

Protokollierung, Network Access<br />

Control (NAC), <strong>Security</strong> Information<br />

and Event Management (SIEM) und<br />

eine sinnvolle Netzwerksegmentierung<br />

ist geboten. Die Überwachung jedes<br />

Geräts in einem OT-Netzwerk ist für die<br />

sichere Trennung zwischen Netzsegmenten<br />

(Perimeter) unerlässlich.<br />

Dazu Christian Bücker, Business Director,<br />

macmon secure: „Wenn OT-Systeme<br />

vernetzt sind und Fernzugriffe möglich<br />

sind, ist eine Netzwerkzugangskontrolle<br />

(Network Access Control)<br />

unabdingbar, um die Sicherheit zu gewährleisten.<br />

Nutzer und Endgeräte<br />

müssen authentifiziert und autorisiert<br />

werden. Um die Komplexität des OT-<br />

Netzes sichtbar zu machen benötigt<br />

man eine vollständige Netzwerkübersicht.<br />

Damit der Ausfall einer Maschine<br />

nicht den kompletten Betrieb beeinflusst,<br />

sollten virtuelle Teilabschnitte<br />

mithilfe von Netzwerksegmentierung<br />

gebildet werden (VLAN-Management).“<br />

OT-Sicherheitslösungen sollten Übersicht<br />

und Kontrolle über jedes Gerät im<br />

OT-Netzwerk über einen einzigen Bildschirm<br />

ermöglichen. Zu den Geräten<br />

können technische Workstations, Programmable<br />

Logic Controlers (PLCs),<br />

Human Maschine Interfaces (HMIs)<br />

und andere Industrial Control Systems<br />

(ICS) gehören. Da die Geräte und Komponenten<br />

in OT-Netzwerken von verschiedenen<br />

Herstellern stammen, sollte<br />

man deshalb auch auf die Herstellerunabhängigkeit<br />

einer OT-Sicherheits-Lösung<br />

achten, zum Schutz von Anlagen,<br />

Netzwerken und Endpunkten.<br />

Kritische Infrastrukturen<br />

unter Beschuss<br />

Die Energie-, Versorgungs- und Transportsektoren<br />

sind sowohl für die Wirtschaft<br />

als auch für die nationale Sicherheit<br />

von entscheidender Bedeutung und<br />

veranlassen Regierungen dazu, neue<br />

Vorschriften einzuführen und die bestehenden<br />

zu aktualisieren und weiterzuentwickeln.<br />

Industrieunternehmen und Betreiber<br />

kritischer Infrastrukturen geraten zunehmend<br />

ins Visier von Cyber-Kriminellen.<br />

Mittlerweile sind die Angreifer<br />

nicht nur daran interessiert, Geld durch<br />

Erpressung zu verdienen, sondern haben<br />

in immer mehr Fällen auch die Absicht,<br />

OT-Netzwerksysteme empfindlich<br />

zu stören.<br />

Neue Sicherheitsstrategien<br />

sind notwendig<br />

Neue Geschäftsprozesse sorgen für höhere<br />

Leistung und niedrigere Kosten in<br />

der gesamten Industrielandschaft. Unternehmen<br />

nutzen neue Entwicklungen<br />

in den Bereichen Cloud Computing,<br />

Künstliche Intelligenz (KI), IoT, Edge-Lösungen<br />

und digitale Zwillinge, um zum<br />

einen Ressourcen-Engpässe und Optimierungsmöglichkeiten<br />

zu ermitteln.<br />

Die Vorteile der Digitalisierung können<br />

groß sein, aber Unternehmen müssen<br />

sich auch mit den erhöhten Risiken<br />

schwerer, kostspieliger Cybervorfälle<br />

auseinandersetzen.<br />

Herkömmliche industrielle <strong>IT</strong>- und OT-Sicherheitsprogramme<br />

sind nicht dafür<br />

ausgelegt, all diese neuen Herausforderungen<br />

zu bewältigen. Digitalisierte<br />

WENN OT-SYSTEME<br />

VERNETZT SIND UND<br />

FERNZUGRIFFE MÖGLICH<br />

SIND, IST EINE NETZWERK-<br />

ZUGANGSKONTROLLE<br />

(NETWORK ACCESS<br />

CONTROL) UNABDINGBAR,<br />

UM DIE SICHERHE<strong>IT</strong> ZU<br />

GEWÄHRLEISTEN.<br />

Christian Bücker,<br />

Business Director, macmon,<br />

www.macmon.eu<br />

Unternehmen benötigen Zero Trust Sicherheitsstrategien,<br />

die die Sicherheit<br />

für jedes Gerät, jede Anwendung, jedes<br />

System und jedes Netzwerk im Unternehmen<br />

überwachen, steuern und koordinieren,<br />

unabhängig davon, wo es<br />

sich befindet.<br />

Christian Bücker fasst zusammen: „Die<br />

Trennung der Cybersicherheitsbemühungen<br />

nach Technologien ist kein<br />

nachhaltiger Ansatz mehr. Unternehmen<br />

müssen neue integrierte Strategien<br />

entwickeln, die <strong>IT</strong>-, OT- und IoT-Sicherheitsbemühungen<br />

kombinieren<br />

und die Nutzung aller Cybersicherheits-Ressourcen<br />

des Unternehmens<br />

maximieren. Die Entwicklung einer umfassenden<br />

Sicherheitsstrategie, die<br />

sich mit den aktuellen und aufkommenden<br />

Risiken der Digitalisierung befasst,<br />

war noch nie so dringend wie heute.<br />

Deshalb verfolgen wir die Zero Trust<br />

Network Access Philosophie.“<br />

Sabine Kuch<br />

www.it-daily.net | <strong>November</strong>/<strong>Dezember</strong> <strong>2023</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!