Loading
BLOG
Recent ActivityRecent Activity

Sicherung der vernetzten Fabrik: Warum Transparenz und Segmentierung unverzichtbar sind

Teilen:

LinkedInLinkedIn
XX
FacebookFacebook
PrintPrint
EmailEmail
Männlicher Ingenieur im Serverraum mit Laptop

Bei Cisco und Rockwell Automation geht es nicht nur darum, mit Converged Plantwide Ethernet (CPwE) die Werksausrüstung, IT-Lösungen, Cloud-Lösungen und Mitarbeiter zu verbinden.

Es geht darum, Organisationen zu helfen, über diese Verbindung mehr zu erreichen – und gleichzeitig ihre Organisation sicher zu halten.

Mit CPwE-Möglichkeiten kommen CPwE-Risiken

Wenn Sie industrielle Geräte in das Ethernet-Netzwerk integrieren, bieten Sie Cyber-Bedrohungen – von gewöhnlichen Cyberkriminellen bis hin zu Nationalstaaten und Terroristen – Einstiegspunkte, um auf diese zuzugreifen und die Kontrolle über sie zu übernehmen.

Von dort aus sind die Möglichkeiten erschreckend. Und zahlreich.

Um industrielle Geräte vor diesen Risiken zu schützen, benötigen Sie zwei Dinge: einen klaren Überblick über Ihre Netzwerk-Aktivität und die Fähigkeit, Ihr Netzwerk in diskrete Teile zu segmentieren.

Netzwerktransparenz muss auch industrielle Geräte umfassen

Ohne einen genauen Überblick darüber, was im IT/OT-Netzwerk geschieht, kann Ihr Sicherheitsteam keine Angriffe erkennen oder wirksame Richtlinien zur Steuerung des Zugriffs erstellen.

Das Problem ist, dass viele gängige IT-Netzwerk-Überwachungstools nicht die erforderliche Transparenz bieten. Warum? Industrielle Anlagen verwenden IACS-Protokolle, die von den Tools einfach nie unterstützt werden sollten.

Um Kunden eine umfassendere Anlagenübersicht zu ermöglichen, bieten Cisco und Rockwell Automation ein gemeinsames IT/OT-Überwachungstool an, das sowohl die wichtigsten IT-Protokolle als auch das Common Industrial Protocol (CIP) unterstützt.

Segmentieren Sie Ihr Netzwerk, um Infiltrationen zu kontrollieren

Cyberkriminelle dringen in IACS-Netzwerke ein, indem sie nach dem anfälligsten Punkt suchen und diesen ausnutzen.

Um dem entgegenzuwirken, teilt die Netzwerksegmentierung Ihr Netzwerk in kleinere Zonen mit streng kontrolliertem Datenfluss zwischen ihnen auf. Datenverkehr (und Angreifer oder malware) kann ohne Erlaubnis nicht von einer Zone in eine andere wechseln.

Für Industriekunden ist eine gängige Segmentierungsmethode die Netzwerksegmentierung der Industriezone von der Unternehmenszone über eine industrielle Demilitarized Zone. OT/IT-Teams arbeiten dann zusammen, um den Zugriff auf jede Zone über Zugriffssteuerungslisten (ACLs) zu definieren.

Die manuelle Verwaltung von ACLs kann jedoch mühsam sein. Und große Listen können die Leistung von Netzwerkgeräten beeinträchtigen.

Deshalb ermöglichen wir Ihnen, um die Segmentierung einfacher und flexibler zu gestalten, den Zugriff mithilfe von Sicherheitsgruppen zu definieren. Vordefinierte Gruppentags können automatisch auf Assets angewendet werden, basierend auf ihrem Standort, Zweck, der Benutzerabsicht und mehr.

Zugriffskontrolle für Partner und mobile Mitarbeiter

Immer häufiger werden Industrieunternehmen aufgefordert, Partnern und mobilen Mitarbeitern einen sicheren Zugriff zu ermöglichen.

Cisco Identity Services Engine (ISE) ermöglicht es der IT, Rollen für Mitarbeiter und vertrauenswürdige Partner zu definieren. Diese Rollen können so konfiguriert werden, dass sie den Zugriff auf Assets innerhalb des industriellen und Unternehmens-Netzwerks erlauben und einschränken.

Cisco ISE bietet außerdem ein Self-Service-Registrierungsportal für Anlagenpersonal, Anbieter, Partner und Gäste, um neue Geräte automatisch zu registrieren und bereitzustellen.

Defense in Depth ist mehr als nur Transparenz und Segmentierung

Es ist wichtig zu beachten, dass kein einzelnes Produkt, keine Technologie und keine Methodik eine werksweite Architektur vollständig absichern kann. Transparenz und Segmentierung sind entscheidend, aber sie sind nur zwei Teile Ihrer umfassenderen Strategie.

Der Schutz von IACS-Anlagen erfordert einen ganzheitlichen Defense-in-Depth-Sicherheitsansatz, der interne und externe Sicherheitsbedrohungen adressiert.

Bei Cisco und Rockwell Automation setzen wir uns dafür ein, diesen Ansatz möglich zu machen und Ihnen zu helfen, Ihren Betrieb sicher zu halten. Lassen Sie uns bald über Ihre CPwE-Sicherheitsherausforderungen sprechen.

Veröffentlicht 5. Juli 2019


Mahendra Patil
Mahendra Patil
Strategic Alliance Manager, Cisco
Kontakt:
EmailEmail
Abonnieren

Abonnieren Sie Rockwell Automation und erhalten Sie die neuesten Nachrichten, Thought Leadership und Informationen direkt in Ihren Posteingang.

Abonnieren

Empfehlungen für Sie

Loading
  1. Chevron LeftChevron Left Rockwell Automation Startseite
  2. Chevron LeftChevron Left Unt...
  3. Chevron LeftChevron Left Neuigkeiten
  4. Chevron LeftChevron Left Blogs
  5. Chevron LeftChevron Left Sicherung der vernetzten Fabrik: Warum Transparenz und Segmentierung unverzichtbar sind
Der Inhalt dieser Website wurde mit künstlicher Intelligenz (KI) übersetzt und nicht durch Menschen überprüft bzw. editiert. Der Inhalt ist möglicherweise fehlerhaft oder ungenau und wird ohne jegliche Gewährleistung zur Verfügung gestellt. Der offizielle Inhalt ist in der englischen Version zu finden.
Bitte aktualisieren Sie Ihre Cookie-Einstellungen, um fortzufahren.
Für diese Funktion sind Cookies erforderlich, um Ihr Erlebnis zu verbessern. Bitte aktualisieren Sie Ihre Einstellungen, um diese Cookies zuzulassen:
  • Social-Media-Cookies
  • Funktionale Cookies
  • Leistungscookies
  • Marketing-Cookies
  • Alle Cookies
Sie können Ihre Einstellungen jederzeit aktualisieren. Weitere Informationen finden Sie in unserem {0} Datenschutzrichtlinie
CloseClose