Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable Blog

Abonnieren

So erzielen Sie umfassende Sichtbarkeit für Ihre OT-Sicherheit

Moderne Industrieumgebungen bestehen zu 20-50 % aus IT-Assets. Daher benötigen die für OT-Sicherheit Verantwortlichen eine Technologie, die Einblick in die gesamte konvergente IT/OT-Umgebung ermöglicht.

Denken Sie an einen Sicherheitsvorfall aus jüngster Zeit zurück, von dem die Fertigungsindustrie oder kritische Infrastrukturen betroffen waren. Ganz gleich, ob Sie dabei an etwas aus den Schlagzeilen denken, einen Vorfall, von dem ein Kollege Ihnen erzählt hat, oder Sie möglicherweise sogar selbst betroffen waren – Sie müssen nicht lange überlegen. In fast allen Fällen hört man vom betroffenen Unternehmen den allzu häufigen Refrain: „Wir haben erst gemerkt, was passiert ist, als es bereits zu spät war.“

Dies kommt vor allem in Umgebungen mit operativer Technologie (OT) vor, da dort die Ausrüstung nicht so häufig ausgewechselt wird wie in IT-Umgebungen. Die typische Vorgehensweise nach dem Prinzip „Set it and forget it“ ist im OT-Bereich üblich und hat zur Folge, dass Geräte oft über ein Jahrzehnt in Betrieb bleiben. Der „Forget it“-Teil dieser Devise führt zu einem wesentlichen Sichtbarkeitsproblem: Es ist schwer, das zu schützen, von dem man nicht weiß, dass es vorhanden ist.

Sichtbarkeit mag zwar die wichtigste und offensichtlichste Kompetenz sein, wenn es darum geht, Sicherheit in Unternehmen zu erreichen, doch ihre Umsetzung war noch nie besonders einfach. Die folgenden drei Vorgehensweisen sollen Ihnen helfen, den erfoderlichen Einblick zu erlangen, um die zur Vermeidung von Angriffen erforderliche Sicherheit und Kontrolle umzusetzen. 

  • Achten Sie auf eine skalierbare Abdeckung: Stellen Sie sicher, dass die gewählte Sicherheitslösung die von Ihnen verwaltete Umgebung unterstützen kann. Allzu oft erwerben Unternehmen ein Produkt oder eine Lösung für OT-Sicherheit und stellen dann zu spät fest, dass diese weder die verwendeten Protokolle noch die speicherprogrammierbaren Steuerungen (SPS) unterstützen, auf denen ihr OT-Betrieb läuft. Dieses Problem lässt sich leicht lösen, indem Sie im Rahmen eines Proof-of-Concept (POC) sicherstellen, dass der Anbieter die von Ihnen benötigte Abdeckung sowie umfassende Unterstützung durch andere SPS-Hersteller bietet, die Sie in Zukunft in Betracht ziehen könnten. Auf diese Weise kann das Produkt mit Ihren Bedürfnissen wachsen, anstatt Sie an ein Produkt zu binden, das nicht vorwärtskompatibel ist.
  • Denken Sie daran, dass OT-Umgebungen nicht nur OT enthalten: In einer typischen OT-Umgebung können ohne weiteres 20 % der Infrastruktur aus IT-Geräten bestehen, und in einer konvergenten Umgebung kann diese Zahl schnell auf 50 % ansteigen. Einzelprodukte für OT-Sicherheit mögen OT-Assets adäquat unterstützen, sind jedoch völlig blind gegenüber den IT-Geräten in der OT-Umgebung. Wie bei kürzlichen Angriffen wie Lockergoga, EKANS und Ripple zu beobachten war, bei denen sowohl IT- als auch OT-Umgebungen betroffen waren, kann eine lediglich partielle Sichtbarkeit ein falsches Gefühl der Sicherheit sowie eine erhebliche Cyber Exposure hervorrufen. Um die benötigte Transparenz zu erzielen, muss Ihre OT-Sicherheitslösung nicht nur umfassende Informationen über Netzwerk und OT-Geräte bereitstellen, sondern über den OT-Bereich hinaus auch die IT-Systeme einbeziehen, damit lückenlose Sichtbarkeit in einer konvergenten Umgebung gewährleistet ist. 
  • Wenden Sie Priorisierung auf die Datenflut an: Nachdem Sie nun über die erforderliche Sichtbarkeit verfügen, werden Sie wahrscheinlich viel mehr Daten verarbeiten müssen. Wie also können Sie die Wichtigkeit von Alarmen, Warnmeldungen und Untersuchungen bestimmen? Eine priorisierte Risikobewertung ist unerlässlich, um anhand verschiedener Schlüsselfaktoren, wie beispielsweise Art des Angriffs, Asset-Kritikalität und Verfügbarkeit von Exploit-Code, zu bestimmen, welche Alarme das größte Risiko für Ihr Unternehmen darstellen. Auf diese Weise kann sich das Sicherheitsteam auf die Cyber Exposure-Vorfälle konzentrieren, die ein eindeutiges und aktuelles Risiko darstellen, während kleinere oder weniger bedeutende Alarme später behandelt werden können. 

Das einzige Mittel, um der Verbreitung von Angriffen in kritischen Infrastrukturen und Produktionsumgebungen Einhalt zu gebieten, besteht darin, die sprichwörtlichen dunklen Ecken von OT-Umgebungen zu beleuchten, in denen Sicherheitsprobleme entstehen können. Mit den richtigen Tools für OT-Sicherheit lässt sich die nötige Sichtbarkeit erzielen, um nicht mehr blind zu fliegen. 

Vor kurzem haben wir Tenable.ot 3.7 veröffentlicht, in dem die drei oben erwähnten Best Practices umgesetzt sind. Die Lösung deckt mehr als 90 % der aktuell auf dem Markt erhältlichen Industriesteuerungen ab, und jeden Monat kommen weitere hinzu. Wir haben Nessus in Tenable.ot hinzugefügt, um sowohl dem IT- als auch dem OT-Teil Ihres Industriebetriebs Rechnung zu tragen und Ihnen in beiden Bereichen die erforderliche Fachkompetenz zur Verfügung zu stellen, die Sie zur Bewältigung ALLER Ihrer Sicherheitsvorfälle benötigen. Außerdem enthält Tenable.ot jetzt auch unser Vulnerability Priority Rating (VPR), mit dem Vorfälle danach eingestuft werden können, welche Schwachstellen das größte Risiko für Ihr Unternehmen darstellen. 

Es gibt noch eine ganze Menge anderer Dinge, die wir hinzugefügt haben, um konvergenten Umgebungen und neu entstehenden Sicherheitsbedrohungen Rechnung zu tragen, die Ihr Unternehmen gefährden können. In unserer Pressemitteilung finden Sie weitere Einzelheiten zu dem Produkt-Update. Mit der richtigen Sichtbarkeit, Sicherheit und Kontrolle können Sie alle Vorteile neuer Technologien nutzen, ohne inakzeptablen Risiken ausgesetzt zu sein.

Verwandte Artikel

Aktuelles zum Thema Cybersecurity

Geben Sie Ihre E-Mail-Adresse ein, um zeitnahe Warnungen und Sicherheitsempfehlungen von den Experten bei Tenable zu erhalten.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Tenable Vulnerability Management Testversionen, die überall außer in den VAE erstellt werden, beinhalten auch Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Tenable Vulnerability Management Testversionen, die überall außer in den VAE erstellt werden, beinhalten auch Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Tenable Vulnerability Management Testversionen, die überall außer in den VAE erstellt werden, beinhalten auch Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Web App Scanning testen

Profitieren Sie im Rahmen der Exposure-Management-Plattform Tenable One von unserem neuesten Angebot zum Scannen von Webanwendungen, das speziell für moderne Anwendungen entwickelt wurde. Scannen Sie auf sichere Weise Ihr gesamtes Online-Portfolio auf Schwachstellen – mit hoher Genauigkeit und ohne großen manuellen Aufwand oder Unterbrechung kritischer Web-Apps. Melden Sie sich jetzt an.

Ihre Testversion von Tenable Web App Scanning umfasst außerdem Tenable Vulnerability Management und Tenable Lumin.

Tenable Web App Scanning kaufen

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

5 FQDN

3.578,00 USD

Jetzt kaufen

Tenable Lumin testen

Mit Tenable Lumin können Sie Ihr Exposure-Management visualisieren und genauer untersuchen, die Risikoreduzierung im Zeitverlauf verfolgen und Benchmark-Vergleiche mit ähnlichen Unternehmen anstellen.

Ihre Testversion von Tenable Lumin umfasst außerdem Tenable Vulnerability Management und Tenable Web App Scanning.

Tenable Lumin kaufen

Kontaktieren Sie einen Vertriebsmitarbeiter, um zu erfahren, wie Tenable Lumin Sie dabei unterstützen kann, unternehmensweit Einblick zu gewinnen und Cyberrisiken zu managen.

Testen Sie Tenable Nessus Professional kostenlos

7 TAGE KOSTENLOS

Tenable Nessus ist derzeit der umfassendste Schwachstellen-Scanner auf dem Markt.

NEU - Tenable Nessus Expert
Jetzt verfügbar

Nessus Expert bietet noch mehr Funktionen, darunter das Scannen externer Angriffsflächen sowie die Möglichkeit, Domänen hinzuzufügen und die Cloud-Infrastruktur zu scannen. Klicken Sie hier, um Nessus Expert zu testen.

Füllen Sie das Formular unten aus, um mit einer Nessus Pro-Testversion fortzufahren.

Tenable Nessus Professional kaufen

Tenable Nessus ist derzeit der umfassendste Schwachstellen-Scanner auf dem Markt. Tenable Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Mehrjahreslizenz kaufen und sparen! Mit Advanced Support erhalten Sie rund um die Uhr, 365 Tage im Jahr Zugang zum Support – per Telefon, Chat und über die Community.

Lizenz auswählen

Mehrjahreslizenz kaufen und sparen!

Support und Training hinzufügen

Testen Sie Tenable Nessus Expert kostenlos

7 TAGE KOSTENLOS

Mit Nessus Expert, das für die moderne Angriffsfläche entwickelt wurde, erhalten Sie mehr Einblick und können Ihr Unternehmen vor Schwachstellen schützen – von der IT bis zur Cloud.

Sie haben Tenable Nessus Professional bereits?
Upgraden Sie auf Nessus Expert – 7 Tage kostenlos.

Tenable Nessus Expert kaufen

Mit Nessus Expert, das für die moderne Angriffsfläche entwickelt wurde, erhalten Sie mehr Einblick und können Ihr Unternehmen vor Schwachstellen schützen – von der IT bis zur Cloud.

Lizenz auswählen

Mehrjahreslizenz kaufen und noch mehr sparen!

Support und Training hinzufügen