Loading

Zero-Trust-Sicherheit in Industriebetrieben

Ein strategischer, flexibler Ansatz, der Ihre Cybersicherheit stärkt
Nahaufnahme der Hand eines Technikers, der in einer Fabrik vor einem weißen Roboterarm ein Tablet hält, auf dem Analysen angezeigt werden.
Cybersicherheit
    • Überblick
    • Zero Trust
    • Zero Trust
    • Identity & Access Management
    • Identity & Access Management
    • IT/OT-Konvergenz
    • IT/OT-Konvergenz
    • CIP Security
    • CIP Security
    • Technologie und Zertifizierung
    • Technologie und Zertifizierung
    • Sicherheit und LifecycleIQ
    • Sicherheit und LifecycleIQ
    • Sichere digitale Transformation
    • Sichere digitale Transformation
    • NIST Cybersecurity Framework
    • NIST Cybersecurity Framework
    • Überblick
    • Managed Services
    • Managed Services
    • Threat Detection
    • Threat Detection
    • Incident Response
    • Incident Response
    • SOC-as-a-Service
    • SOC-as-a-Service
    • Services für die Cybersicherheit
    • Services für die Cybersicherheit
    • Endpoint Protection
    • Endpoint Protection
    • Überblick
    • Kritische Infrastruktur
    • Kritische Infrastruktur
    • Life Sciences
    • Life Sciences
    • Automobilindustrie
    • Automobilindustrie
    • Fertigung
    • Fertigung
    • Lebensmittel und Getränke
    • Lebensmittel und Getränke
    • Bergbau
    • Bergbau
    • Überblick
    • Sicherheitshinweise und Support
    • Sicherheitshinweise und Support
    • Entwicklung und Planung
    • Entwicklung und Planung
    • Netzwerksicherheit
    • Netzwerksicherheit
    • Penetrationstests
    • Penetrationstests
    • Respond & Recover
    • Respond & Recover
    • Risikobeurteilung
    • Risikobeurteilung
    • Beurteilung von Sicherheitslücken
    • Beurteilung von Sicherheitslücken
  • Branchenführende Partner
    • Blogs
    • Blogs
    • Pressemitteilungen
    • Pressemitteilungen
    • Webinare
    • Webinare
    • White Paper
    • White Paper

Der Zugriff auf betriebliche Systeme, von Netzwerken bis hin zu Steuerungen, wird in der Regel auf einer Vertrauensbasis gewährt. Wer erst einmal als vertrauenswürdig eingestuft ist, hat meist Zugriff auf viel mehr Daten und Strukturen, als er für seine Arbeit braucht. Bedrohungsakteure können das große Maß an Vertrauen ausnutzen: Wenn sie mit gestohlenen Anmeldedaten in ein Netzwerk eindringen, sehen sie mehr, als sie müssten.

Zero Trust verbessert die Cybersicherheit, weil es nicht grundsätzlich vertraut und weil es die Abgrenzungen um geschäftskritische Anlagen verstärkt. Zero Trust gilt heute als die führende Strategie zum Schutz kritischer Anlagen vor immer neuen Bedrohungen, und Rockwell Automation kann Ihnen dabei helfen, sie umzusetzen.


Zero Trust, IDMZ und Netzwerksegmentierung

Wie bedeutend sind geschützte Zugänge bei der digitalen Transformation?

Alle Produktivitätsmanagementsysteme, wie EAM- und ERP-Anwendungen, benötigen Daten aus dem Fertigungsbereich. Mithilfe dieser Daten lässt sich die betriebliche Effizienz noch weiter erhöhen. Bedrohungsakteure können jedoch eben diese Vernetzung missbrauchen, um in Netzwerke einzudringen.

Mit der Einrichtung einer sicheren Grenze, der so genannten industriellen Demilitarized Zone (IDMZ), trennen Unternehmen ihre Geschäftssysteme vom Produktionsbetrieb. Dies ist eine bewährte Methode, um Industriesteuerungssysteme zu schützen. Diese Grenze trägt dazu bei, den Zugriff auf Netzwerke und Steuerungen der Betriebstechnik nach Sicherheitsverletzungen im IT-Bereich zu verhindern.

In Verbindung mit IDMZ kann die Zero-Trust-Mikrosegmentierung dann geschäftskritische Ressourcen mithilfe von Firewalls, äußerst detaillierten Zugriffs- und Identitätsrichtlinien sowie anderen Maßnahmen weiter schützen.

Ein vernetztes Unternehmen benötigt einen umfassenden Ansatz für die Netzwerksegmentierung, einschließlich IDMZ, und einen kompetenten Partner, der weiß, wie Strategien (zum Beispiel Zero Trust) in industriellen Umgebungen angewendet werden. Mit dem Industrie-Know-how von Rockwell Automation können Sie Ihre kritischen Anlagen absichern, ohne deren Verfügbarkeit oder die Produktivität zu beeinträchtigen.

Mit einer IDMZ den Flächenbrand verhindern
Bild mit abstraktem, unscharfem Hintergrund mit Bokeh-Effekt für den Hintergrund. Zentrales Bedienfeld. Engineering-Mitarbeiter betrachten den Anlagenbetrieb auf Monitoren.
Blog
Mit einer IDMZ den Flächenbrand verhindern

Wie schützen Fertigungsbetriebe ihr Industriesteuerungssystem und die damit verbundenen Daten, Entwicklungen, Technologien und Produkte, wenn es zu einer Sicherheitsverletzung im angrenzenden IT-Bereich kommt? Mit einer IDMZ.

Jetzt lesen

Fünf Überlegungen für eine Zero-Trust-Architektur
Warnung aufgrund einer Sicherheitsverletzung, eines gehackten Systems, eines Internet-Cyber-Angriffs mit rotem aufgebrochenem Vorhängeschloss-Symbol, das auf ungeschützte Daten, ungesicherten Zugriff, ein offengelegtes Kennwort, eine Virusinfektion hinweist, Geschäftsmann berührt ein Symbol
Blog
Fünf Überlegungen für eine Zero-Trust-Architektur

Eine Zero-Trust-Architektur wird dazu beitragen, dass erfolgreiche Angriffe auf die Cybersicherheit Ihres Unternehmens weniger Schäden verursachen und letztlich zurückgehen.

Jetzt lesen

Zero Trust bei kritischen Infrastrukturen

Cybersicherheit stärken und das tägliche Leben für alle besser und sicherer zu machen

Die Verfügung des US-Präsidenten zur Verbesserung der nationalen Cybersicherheit vom Mai 2021 fordert ausdrücklich dazu auf, für kritische Infrastrukturen wirksamere Cybersicherheitsmaßnahmen zu ergreifen, einschließlich Zero-Trust-Lösungen. Und die deutsche Bundesregierung geht einen ähnlichen Weg.

Viele kritische Infrastrukturen (KRITIS) arbeiten mit älteren Systemen ohne moderne Cybersicherheitskontrollen. Meist fehlen Mechanismen wie Netzwerksegmentierung, Multi-Faktor-Authentifizierung, regelmäßige Bestandsprüfungen von Anlagen oder effektives Software-Patching. Mit Blick auf die zunehmenden Bedrohungen für elementare Versorgungsdienste wie Energie, Lebensmittel und Wasser kann der zusätzliche Schutz durch den Zero-Trust-Ansatz dazu beitragen, die öffentliche Sicherheit und das Wohlergehen zu schützen. Er baut übermäßiges Vertrauen ab und trifft wichtige Sicherheitsvorkehrungen für Netzwerke, Anlagen und Daten.

Wenn Sie KRITIS-Betreiber sind, dann beginnen Sie noch heute mit einer professionellen Risiko- und Schwachstellenbeurteilung und erfahren Sie, wo Ihre größten Sicherheitslücken sind. Mit der Unterstützung von Rockwell Automation entwickeln Sie rasch ein umfassendes Cybersicherheitsprogramm, um Ihre Betriebsabläufe und Ihre Dienste besser zu schützen, auf die wir alle angewiesen sind.


Zero Trust und die Norm ISA/IEC 62443

Ansätze, die sich ergänzen

Zero Trust basiert auf einem Kernprozess, der aus fünf Schritten besteht. Es geht darum, das Ziel „Niemals vertrauen, immer prüfen“ zu erreichen. Diese fünf Schritte sind:

  • Die geschäftskritischen Anlagen (auch Schutzflächen genannt) ermitteln und risikobasiert priorisieren.
  • Transaktionsströme zu und von diesen Schutzflächen darstellen.
  • Eine Zero-Trust-Struktur um jede Schutzfläche in priorisierter Reihenfolge aufbauen.
  • Zero-Trust-Richtlinien für jede Schutzfläche implementieren.
  • Systeme kontinuierlich auf anormale Aktivitäten überwachen.

Wenn alle Schutzflächen und deren digitale Bestandteile sowie der ganze Produktionsprozess mit dem Zero-Trust-Ansatz abgesichert wurden, sind das gute Voraussetzungen, um die Sicherheitsnorm ISA/IEC 62443 zu erfüllen.

Die Experten von Rockwell Automation bieten entscheidendes Know-how für die betriebstechnische Cybersicherheit – von modernen industriellen Sicherheitspraktiken wie Zero Trust bis zu branchenweit anerkannten Standards wie ISA/IEC 62443.

Chevron DownChevron Down
Video
Anwendung von Zero Trust in der OT-Infrastruktur

Zero Trust verwendet dieselbe grundlegende Strategie, ganz gleich ob IT und OT (Betriebstechnik). Es gibt jedoch spezielle Methoden, die bei der Entwicklung der Sicherheit für „Schutzflächen“ in OT-Anlagen eingesetzt werden können, beispielsweise für Steuerungen. Sehen Sie selbst.

Für Sie empfohlen
Loading
  1. Chevron LeftChevron Left Rockwell Automation Startseite Chevron RightChevron Right
  2. Chevron LeftChevron Left Lös... Chevron RightChevron Right
  3. Chevron LeftChevron Left Lösungen für die industrielle Cybersicherheit Chevron RightChevron Right
  4. Chevron LeftChevron Left Moderne industrielle Sicherheit beginnt hier Chevron RightChevron Right
  5. Chevron LeftChevron Left Zero-Trust-Architektur und -Lösungen Chevron RightChevron Right
Bitte aktualisieren Sie Ihre Cookie-Einstellungen, um fortzufahren.
Für diese Funktion sind Cookies erforderlich, um Ihr Erlebnis zu verbessern. Bitte aktualisieren Sie Ihre Einstellungen, um diese Cookies zuzulassen:
  • Social-Media-Cookies
  • Funktionale Cookies
  • Leistungscookies
  • Marketing-Cookies
  • Alle Cookies
Sie können Ihre Einstellungen jederzeit aktualisieren. Weitere Informationen finden Sie in unserem {0} Datenschutzrichtlinie
CloseClose