Bereitstellung Ihrer industriellen Cybersecurity: 4 Tipps zum Erfolg
Die Absicherung industrieller Umgebungen erfordert einen Formfaktor, der für Ihr Unternehmen optimal geeignet ist. Die neuesten Produkt-Updates von Tenable.ot bieten Ihnen mehr Möglichkeiten, Ihre Sicherheit bereitzustellen und Bedrohungen zu verwalten, wie es für Sie am besten ist.
Jedes moderne Industrieunternehmen benötigt einen Plan für die Absicherung seiner OT-Umgebungen (operative Technologie). Sollte das nicht schon klar gewesen sein, so bieten die jüngsten Warnungen der US-Behörde für Cybersecurity und Infrastruktursicherheit (CISA) und der Nationalen Sicherheitsbehörde (NSA) klare Beweise dafür, dass Cyberangriffe auf OT durchgeführt wurden und auch weiterhin stattfinden. Durch den anhaltenden Vormarsch neuer Technologien wie IT/OT-Konvergenz und Industry 4.0 werden industrielle Umgebungen Cyberrisiken nur noch stärker ausgesetzt.
OT-Sicherheit ist unerlässlich, um kritische Infrastrukturen zu schützen und von neuen Innovationen profitieren zu können. Doch auf welche Weise sich diese Sicherheit optimal bereitstellen lässt, kann je nach der spezifischen Mission und den konkreten Zielen und Anforderungen Ihres Unternehmens unterschiedlich sein. Wie jede andere Technologie auch, sollte OT-Sicherheit agil genug sein, um sich mit minimalen Beeinträchtigungen in den eigentlichen Geschäftsbetrieb einzufügen, und nicht umgekehrt. Dies gilt besonders im Rahmen der Reaktion auf COVID-19, da Unternehmen mehr Flexibilität anstreben, um ihre Teams – sowohl vor Ort als auch an Remote-Standorten – mit der Sichtbarkeit, Sicherheit und Kontrolle auszustatten, die sie zur Aufrechterhaltung wichtiger Systeme benötigen.
Wir freuen uns, einige Updates für Tenable.ot™ bekannt zu geben, die Unternehmen mit industrieller oder kritischer Infrastruktur helfen können, die dringendsten Cyberbedrohungen auf eine Weise anzugehen, die Betriebszeit, Sicherheit und Effizienz maximiert.
„OT Anywhere“: Gewinnen Sie Einblick in Ihre OT-Infrastruktur aus der Ferne
Wir haben Tenable.ot so konzipiert, dass es eine Vielzahl von Optionen unterstützt, mit denen Sie Transparenz über Ihren konvergenten IT/OT-Betrieb erzielen können. Aufbauend auf unseren klassischen Appliance- und OS-basierten Implementierungen ist Tenable.ot nun vollständig mit Tenable.io integriert. Zum allerersten Mal können Sie die Möglichkeiten der Cloud nutzen, um Einblick in Ihre OT-Infrastruktur zu erhalten – von jedem Ort der Welt aus, der über eine Internetverbindung verfügt.
Angesichts der Konvergenz moderner OT-Infrastrukturen mit IT-Systemen und vernetzten Geräten wird die Cloud zu einer wesentlich attraktiveren, effizienteren und kostengünstigeren Möglichkeit für die Verwaltung und Absicherung industrieller Umgebungen. Dies gilt insbesondere dann, wenn Ihr Unternehmen:
- datenintensive Industry 4.0-Workflows einsetzt,
- industrielle IoT-Geräte wie intelligente Sensoren, Monitore und Alarme nutzt,
- über mehrere Standorte verteilt ist,
- nicht in der Lage ist, zusätzliche Ausrüstung unterzubringen.
Anstatt Mitarbeiter an entfernte Standorte zu schicken, um Daten zu erfassen oder Anpassungen vorzunehmen, können Sie jetzt alle diese OT-Informationen in die Cloud übertragen und Ihre Kontrollen von überall aus verwalten. Diese Vielseitigkeit ist entscheidend, um eine agilere Zusammenarbeit und Innovation zu unterstützen, ohne zusätzliche Cyber Exposure zu verursachen.
Zentraler, einheitlicher Überblick über alle IT- und OT-Schwachstellendaten
Sichtbarkeit ist der erste Teil der Gleichung für OT-Sicherheit. Darüber hinaus benötigen Sie eine Lösung, die in der Lage ist, die große Anzahl von Schwachstellen zu bewältigen, die in Ihrer konvergenten IT/OT-Umgebung bestehen können. Isolierte Ansichten der einen oder anderen Seite führen unweigerlich zu blinden Flecken und ineffizienten Arbeitsabläufen.
Sicherheitsteams können ihre Effektivität maximieren, indem sie eine Lösung finden, die Schwachstellen auf der Grundlage der neuesten Bedrohungsinformationen priorisiert und klare Maßnahmen empfiehlt, damit mit begrenzten Ressourcen eine möglichst große Risikominderung bewirkt werden kann. Durch den Einsatz der kombinierten Leistungsfähigkeit von Tenable.ot und Tenable.sc können wir stolz darauf sein, dass unsere Plattform als erste auf dem Markt ein konvergentes IT/OT-Schwachstellenmanagement ermöglichst, das u. a. Folgendes bietet:
- Eine einheitliche zentrale Ansicht, in der die Bedrohungen auf Ihrer IT/OT-Angriffsoberfläche nach Dringlichkeit eingestuft aufgelistet sind
- VPR-Bewertungen, die die 3 % der Schwachstellen vorhersagen, die das größte Risiko darstellen
- Beispiellose Asset-Erfassung dank Active Querying-Technologie (für OT-Assets) und unserer Nessus® Professional-Integration (für IT-Assets)
Optimieren Sie Ihre traditionellen OT-Sicherheitsbereitstellungen
Zusätzlich zur Ausstattung Ihres Teams mit den neuesten Funktionen sollten Sie auch darauf achten, dass die Grundlagen stimmen. Für traditionelle Bereitstellungen bietet Tenable.ot eine dedizierte Appliance mit optionalen Sensoren an, oder aber eine Bereitstellung auf Ihrer eigenen Ausrüstung, die unsere getesteten Mindestanforderungen erfüllt. Dies wird als „Tenable Core“ bezeichnet.
Durch die Bündelung der Anwendung mit einer unterstützten Version von CentOS optimiert Tenable Core die Bereitstellung und Verwaltung mehrerer Produkte, darunter Nessus, Tenable.sc und der Nessus Network Monitor (NNM). Dies verkürzt Ihren Zeitaufwand für die Bereitstellung und vermeidet Ausfallzeiten in einer Produktionsumgebung.
Die Freiheit der Wahl
Die Flut von Cyberangriffen auf Industrieunternehmen zeigt keine Anzeichen dafür, dass sie in absehbarer Zeit nachlassen wird. Der Schutz Ihrer kritischen Infrastruktur erfordert eine Lösung, die in der Lage ist, umfassende Sicherheit in Ihrer konvergenten Umgebung zu gewährleisten. Mit der „OT Anywhere“-Initiative von Tenable können Sie jetzt den optimalen Formfaktor für Ihr Unternehmen wählen, um Ihre OT-Infrastruktur möglichst effizient vor inakzeptablen Bedrohungen zu schützen.
Zur Auswahl der richtigen OT-Sicherheitstechnologie, die Ihren Anforderungen gerecht wird, finden Sie in unserer Checkliste für industrielle Cybersecurity einen Überblick über die wichtigsten Kriterien und Funktionen, die Ihr Team in Betracht ziehen sollte. Wenn Sie mehr erfahren möchten, können Sie uns eine Nachricht schicken, um einen Termin für eine Demo zu vereinbaren.
Verwandte Artikel
- OT Security
- SCADA
- Vulnerability Management