Grundlegende Sichtbarkeit für cyber-physische Systeme durch Schwachstellenmanagement für OT
Schluss mit dem Risikomanagement in Silos. VM-Native OT Discovery, jetzt in Tenable Vulnerability Management und Tenable Security Center verfügbar, bietet einheitliche Sichtbarkeit über IT- und OT-Domänen hinweg. Verschaffen Sie sich Transparenz über alle Assets und verwalten Sie Ihre gesamte Cyber-Exposure in einer einheitlichen Ansicht.
Wichtigste Erkenntnisse
- Der Air-Gap ist tot.IT-Sicherheitsteams übernehmen zunehmend die Verantwortung für die Betriebstechnologie (OT), haben aber oft kaum Einblick in diese Systeme.
- Security-Teams stehen bei der OT-Sicherheit vor erheblichen Hindernissen.Die Angst, empfindliche Geräte zu beschädigen, und die hohen Kosten für spezielle Hardware haben in der Angriffsfläche eine gefährliche „Blackbox” geschaffen.
- Die perfekte "Einstiegsmöglichkeit" in die OT-Sicherheit.Dank einer neuen OT-Discovery-Engine, die in Tenable Vulnerability Management und Tenable Security Center eingebettet ist, sind Sicherheitsteams nun in der Lage, OT-, IoT- und Schatten-IT-Assets mithilfe der ihnen bereits zur Verfügung stehenden Tools sicher zu erfassen.
Jahrzehntelang gab das Konzept des „Air-Gapping“ – eine physische Isolierung zwischen IT-Netzwerken und kritischer Betreibstechnologie – Sicherheitsverantwortlichen ein beruhigendes Gefühl. Die Annahme war einfach. Digitale Bedrohungen bleiben im Unternehmensnetzwerk, während physische Vorgänge sicher in Isolation stattfinden.
In der hypervernetzten Welt von heute ist diese Annahme häufig unzutreffend und setzt Ihre OT-Umgebung vermeidbaren Cyberrisiken aus.
Von modernen Rechenzentren und intelligenten Krankenhäusern bis hin zu Gewerbeimmobilien und Universitäten – die Grenzen zwischen dem Digitalen und dem Physischen sind verschwommen. IT-Sicherheitsteams sind zunehmend für die Absicherung cyber-physischer Systeme (CPS) zuständig – die HVAC-Controller, die Server kühlen, die Ausweisleser, die die Gebäudeeingänge sichern, und die Stromverteilereinheiten, die dafür sorgen, dass das Licht nicht ausgeht.
Für viele Unternehmen stellen diese OT-Assets jedoch einen massiven blinden Fleck dar.
Das Problem der „Blackbox“
Während Vulnerability Managemen-Programme für IT-Assets inzwischen einen hohen Reifegrad erreicht haben und alles von Cloud-Workloads bis hin zu Laptops abdecken, sind Betriebsumgebungen häufig eine „Blackbox”.
Diese Sichtbarkeitslücke ist in der Regel auf zwei unterschiedliche Hindernisse zurückzuführen:
- Es besteht die weit verbreitete (und historisch begründete) Befürchtung, dass das Scannen von OT/IoT-Assets mit herkömmlichen IT-Sicherheitstools anfällige Geräte außer Betrieb setzen und damit kritische Geschäftsabläufe stören könnte.
- Traditionelle Tools für OT-Sicherheit erfordern oft einen großen Aufwand. Die Komplexität und die Kosten für die Bereitstellung teurer Spezialhardware, die Verwaltung langfristiger Evaluierungen, die Entwicklung komplexer Mirror-Ports und die Bewältigung der firmenpolitischen Fallstricke bei der Installation neuer Geräte in sensiblen Produktionsumgebungen machen es schwer, diese Projekte zu rechtfertigen.
Das Ergebnis ist ein gefährliches Paradoxon. Sicherheitsteams sind für die Risiken miteinander vernetzter Systeme verantwortlich, verfügen jedoch nicht über die erforderlichen Tools, um diese zu überwachen oder abzusichern. Angreifer hingegen stoßen auf keine derartigen Hindernisse und wechseln häufig von kompromittierten IT-Netzwerken zu schlecht geschützten OT-Assets über, um maximale Wirkung zu erzielen.
Konvergente OT/IT-Sicherheit neu überdenken
Zur Absicherung der modernen Angriffsfläche ist es unerlässlich, dass Unternehmen die isolierte Verwaltung von IT- und OT-Risiken abschaffen. Sicherheitsverantwortliche benötigen eine einheitliche Sichtweise, die eine Schwachstelle in einer speicherprogrammierbaren Steuerung (SPS) mit der gleichen Sorgfalt und im gleichen Kontext behandelt wie eine Schwachstelle in einem Windows-Server.
Um dies zu erreichen, ist eine grundlegende Änderung in der Herangehensweise an die Asset-Erkennung erforderlich. Sicherheitsteams benötigen optimierte Methoden, die die notwendige OT-Sichtbarkeit für Compliance und Risikominderung bieten, ohne dass die Bereitstellung von Hardware an verschiedenen physischen Standorten erforderlich ist. Sie brauchen eine Möglichkeit, Schatten-OT-Assets unter Verwendung der bereits vorhandenen Infrastruktur sicher zu erkennen.

Bild: Ein Segment des Forschungs- und Testlabors von Tenable für operative Technologie (OT).
Wir stellen vor: VM-Native OT Discovery
Unsere neueste Version verändert die Wirtschaftlichkeit und Zugänglichkeit von OT-Sicherheitstools grundlegend. Wir freuen uns, OT Discovery anzukündigen, eine neue Funktion, die direkt in die Exposure Management-Plattform Tenable One eingebettet ist und Sicherheitsteams grundlegende Transparenz in OT- und IoT-Umgebungen verschafft. Sie bietet den perfekten Einstieg in OT-Sicherheit, damit Sie verborgene OT-Risiken und detaillierte Informationen auf Asset-Ebene aufdecken können..
So verändert diese Funktion die Spielregeln für Ihr Sicherheitsprogramm:
- Sicherer Einblick in cyber-physische Systeme. OT Discovery nutzt dieselbe Active Query-Engine, die auch in unserer spezialisierten Tenable OT Security-Lösung zum Einsatz kommt 0150– jetzt nativ in Tenable Vulnerability Management und Tenable One integriert. Sie führt intelligente, protokollbasierte Handshakes durch, um Assets zu verifizieren, bevor sie abgefragt werden. So können Sie SPS, Mensch-Maschine-Schnittstellen (HMIs), IoT-Geräte und Schatten-IT-Assets in Ihrer Umgebung sicher profilieren.
- Einheitliches OT/IT Exposure Management. Durch die direkte Integration von OT-Asset-Daten, einschließlich Angaben zu Hersteller, Modell und Firmware, in Ihre bestehenden Dashboards können Sie Silos aufbrechen und die gesamte Gefährdung Ihres Unternehmens durch Risiken („Exposure“) in einer zentralen einheitlichen Ansicht darstellen.
- Maximieren Sie den Wert Ihrer Sicherheitsinvestitionen. Kein kompletter Austausch oder die Installation neuer Hardware erforderlich. Mit dieser Funktionalität können Sie den Wert Ihrer vorhandenen Schwachstellenmanagement-Tools erweitern, um die OT-Risiken aufzudecken, die sich in Ihrem Netzwerk verbergen.
Aufbrechen von Silos zwischen IT und OT
Die Einführung eines einheitlichen Ansatzes für das Exposure Management von OT/IT trägt zur Vertrauensbildung bei.
Historisch gesehen war das Verhältnis zwischen Teams für IT-Sicherheit und Anlagenbetrieb angespannt. Die IT-Abteilung möchte bekannte Schwachstellen scannen und patchen. Betriebsteams setzen auf Verfügbarkeit und Stabilität. Wenn IT-Sicherheitsteams versuchen, mit aggressiven Scans oder unbekannter Hardware in den OT-Bereich vorzudringen, sind Konflikte unvermeidlich..
VM-Native OT Discovery verändert die Situation. Da Tenable auf vertrauenswürdige, sichere Abfragemethoden mittels vertrauter Infrastruktur setzt, kann das Sicherheitsteam dem Betriebsteam zuverlässige Daten und Echtzeit-Informationen zu Risiken zur Verfügung stellen.
Anstatt zu fragen: "Können wir eine Blackbox in Ihrem Netzwerk installieren?", können Sie sagen: „Wir haben festgestellt, dass drei nicht verwaltete SPS im Subnetz kommunizieren. Hier ist genau, worum es sich dabei handelt. Wir sollten gemeinsam daran arbeiten, sie jetzt abzusichern, anstatt 6 bis 12 Monate zu warten, um sie während des nächsten Wartungsintervalls zu patchen.“
Starten Sie noch heute mit OT-Sicherheit
OT-Sicherheit ist nicht mehr nur etwas für Industriekonzerne und Organisationen, die kritische nationale Infrastrukturen betreiben. Jeder Hersteller, Logistikdienstleister und jedes Unternehmen, das intelligente Gebäudemanagementsysteme einsetzt, ist mit operativen Risiken konfrontiert.
Sind Sie bereit, Ihre blinden Flecken in der OT zu erkennen? Sie brauchen weder ein großes Budget noch ein jahrelanges Projekt zur Bereitstellung, um loszulegen. Sehen Sie sich diese kurze Demo an, um zu erfahren, wie Sie Ihre wichtigsten Assets mit den Schwachstellenmanagement-Tools absichern können, die Sie bereits einsetzen.
Sind Sie bereits Tenable-Kunde? Lesen Sie die Dokumentation im Benutzerhandbuch zu Scanvorlagen und Discovery-Einstellungen, um loszulegen.
Learn more
- Erfahren Sie mehr über die Herausforderungen und Lösungen für die Absicherung von OT in unserem E-Book „Von der Blackbox zum Blueprint: Ein Leitfaden für Sicherheitsverantwortliche zum Management von OT- und IT-Risiken".
- Erkunden Sie unsere umfassende Exposure Management-Plattform Tenable One, die skalierbare Sicherheitslösungen für die gesamte Angriffsfläche bietet.
- Fordern Sie eine Demo an, um herauszufinden, wie die Exposure Management-Lösungen von Tenable in Ihre Cybersecurity-Roadmap passen.
- OT Security
- Risk-based Vulnerability Management