Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Was ist operative Technologie (OT)?

1. OT im Überblick


Was ist operative Technologie (OT)?

Operative Technologie (OT) hält den Betrieb von kritischen Infrastrukturen und Industrieumgebungen aufrecht. Operative Technologien bestehen aus Software und Hardware zur Steuerung, Absicherung und Kontrolle von industriellen Steuerungssystemen (ICS), Geräten und Prozessen in Ihrer OT-Umgebung.OT-Geräte sind im Allgemeinen in der Produktion, im Transportwesen sowie in der Öl- und Gasindustrie, der Energie- und Versorgungswirtschaft und in weiteren ähnlichen Branchen anzutreffen.

Was ist ein OT-Gerät?

OT-Geräte kommen in Industrieumgebungen und kritischen Infrastrukturen zum Einsatz. So sind sie beispielsweise im Fertigungsumfeld, etwa in der Pharmaindustrie oder im Fahrzeugbau, aber auch in anderen Industrieumgebungen wie etwa in der Ölproduktion anzutreffen.

Hier einige Beispiele für OT-Geräte:

  • Speicherprogrammierbare Steuerungen (SPS)
  • Fernwirkstationen (Remote Terminal Units, RTU)
  • Industrielle Steuerungssysteme (ICS)
  • Prozessleitsysteme (PLS)
  • Mensch-Maschine-Schnittstellen (HMI)
  • SCADA-Systeme (Supervisory Control and Data Acquisition)
  • IoT-Geräte (Internet der Dinge)
  • IIoT-Geräte (Industrial Internet of Things, auch bekannt als Industry 4.0)

OT-Geräte werden im Allgemeinen durch Prozessleitsysteme (PLS) oder speicherprogrammierbare Steuerungen (SPS) gesteuert und existieren bereits seit mehr als sieben Jahrzehnten. Während dieser Zeit wurden die meisten OT-Geräte durch Air-Gapping geschützt, also durch eine physische Abschottung des Geräts von externen Netzwerken. Das Ziel bestand darin, sie durch die fehlende Verbindung zu externen Netzwerken vor externen Risiken zu schützen.

Über viele Jahrzehnte hat dies gut funktioniert, doch heutzutage kommt es in immer mehr Industrieumgebungen zu einer Konvergenz von Informationstechnologie (IT) und operativer Technologie (OT). Dadurch treten neue Risiken auf und Air-Gapping ist nicht mehr effektiv. Moderne Industrieumgebungen und kritische Infrastrukturen erfordern Sicherheitsmaßnahmen für operative Technologien, die IT wie auch OT gleichzeitig abschirmen.

Was ist Sicherheit für operative Technologien (OT)?

Sicherheit für operative Technologien besteht aus den Prozessen zum Schutz aller Hardware, Software und Geräte innerhalb Ihrer OT-Infrastruktur. OT-Sicherheit umfasst alle Maßnahmen, mit denen Sie diese Geräte managen, überwachen und vor Angriffen (intern und extern) sowie anderen Cyberrisiken schützen.

Angefangen bei ihrer Entstehung in den 1960ern waren OT-Geräte bis zuletzt im Allgemeinen geschlossene Systeme – das heißt, sie wurden netzwerkextern eingesetzt und kommunizierten nicht mit anderen Geräten innerhalb des Netzwerks. Bei diesem als „Air-Gapping“ bezeichneten Verfahren wurden die Geräte physisch von den ungesicherten Netzwerken getrennt. Jahrzehntelang handelte es sich hierbei um die primäre Form von OT-Sicherheit.

Doch heutzutage sind immer mehr OT-Geräte mit dem Internet verbunden – und selbst in Betrieben, in denen dies nicht der Fall ist, erweist es sich als immer schwieriger, wirklich „sterile“ OT-Umgebungen aufrechtzuerhalten. Selbst in Betrieben, in denen Konvergenz kein strategisches Gebot ist, kann es vorkommen, dass sich OT-Geräte (zufällig) mit Geräten verbinden, die online sind (oder waren). Doch ob beabsichtigt oder zufällig – IT und OT wachsen in Industrieumgebungen immer mehr zusammen. Air-Gapping reicht daher nicht mehr aus, um zuverlässige OT-Sicherheit zu erzielen.

Moderne OT-Umgebungen erfordern umfangreichere Betriebssicherheit. Im Zusammenhang mit industriellen Steuerungssystemen ist die konvergente IT/OT-Angriffsoberfläche beispielsweise wahrscheinlich nur zu rund 50 % sichtbar, wenn Sie ausschließlich Netzwerk-Monitoring einsetzen, um Schwachstellen oder andere Sicherheitsprobleme zu erfassen. Und je seltener diese Geräte auf Probleme überprüft werden, desto mehr Zeit bleibt einem Bedrohungsakteur, sich wochen- oder sogar monatelang in Ihrer Umgebung aufzuhalten, bevor Sie ihn bemerken.

Ihre OT-Sicherheit sollte kontinuierliches passives und aktives Monitoring, IT/OT-Bedrohungserkennung, detaillierte Asset-Inventarisierung, Konfigurationskontrolle sowie risikobasiertes Schwachstellen-Management umfassen. In Kombination helfen Ihnen diese Maßnahmen, die Cyberrisiken Ihrer OT-Umgebung im Auge zu behalten, ohne den Alltagsbetrieb zu beeinträchtigen.

Wie kann ich meine OT-Geräte aktiv überwachen, ohne Störungen oder Ausfallzeiten zu verursachen?

Mit den richtigen Tools können Sie Ihre OT-Geräte ganz ohne Störungen kontinuierlich überwachen.

Sicherheit auf Basis von OT-Geräten ist ein wichtiger Bestandteil von umfassender OT-Sicherheit. Doch bedauerlicherweise zögern einige Unternehmen, diese Geräte aktiv zu überwachen oder zu patchen, Der Grund dafür? Weil herkömmliche Methoden häufig Störungen und Ausfallzeiten zur Folge hatten. Oder noch schlimmer: Was geschieht, wenn Sie einen Patch installieren und eines Ihrer wichtigsten Geräte herunterfährt und nicht mehr funktioniert? Aus geschäftlicher Sicht könnte das den Untergang einläuten.

An dieser Stelle kommt die aktive Geräteabfrage von Tenable OT Security ins Spiel.

Die patentierte Active Querying-Technologie von Tenable kommuniziert in systemeigener Sprache mit Ihren OT-Geräten, etwa mit speicherprogrammierbaren Steuerungen (SPS), Mensch-Maschine-Schnittstellen (HMI) und Prozessleitsystemen (PLS). Dadurch erhalten Sie detaillierte Informationen zu Ihrem Gerät – auf äußerst detaillierter Ebene und ohne den Betrieb zu stören.

Tenable OT Security führt schreibgeschützte Abfragen der Geräte über native Kommunikationsprotokolle durch, wobei keine Änderungen an den Geräten vorgenommen werden können. Dadurch sind Sie in der Lage, sicher und ganz ohne Störung detaillierte Informationen zu all Ihren Assets zusammenzutragen. Active Querying von Tenable hat keine Auswirkungen auf Ihre Steuerungen.

Sobald Sie alle Geräte in Ihrem Netzwerk erfasst haben, darunter auch Assets im Ruhezustand, können Sie jedes Asset klassifizieren und sich im Detail mit den Geräteinformationen befassen.

Active Querying von Tenable bietet Ihnen Einblick in:

  • Metadaten
  • Konfigurationsinformationen
  • Hotfixes
  • Firmwareversionen
  • Benutzerinformationen
  • Backplane-Informationen
  • Schwachstellen
  • Andere Sicherheitsprobleme

Wenn Tenable OT Security ein Problem feststellt, kann die Lösung so eingestellt werden, dass sie eine Warnung an den zuständigen Mitarbeiter in Ihrem Team sendet.

Indem Sie sich den vollständigen Kontext sämtlicher Assets in Ihrem Netzwerk vor Augen führen, einschließlich Informationen auf Ebene einzelner Geräte, gewinnen Sie einen umfassenderen Einblick in Ihre OT-Infrastruktur und wissen, wo Risiken bestehen. Folglich können Sie Pläne ausarbeiten, um die kritischsten Probleme zuerst zu beheben.

Darüber hinaus beseitigt Active Querying blinde Flecken, die bei alleiniger Nutzung von passivem Netzwerk-Monitoring auftreten. Wie das geht? Durch die Abfrage von Geräten erhalten Sie detaillierte Geräteinformationen ganz ohne Störungen, selbst wenn sich ein Gerät im Ruhezustand befindet oder nur selten eine Verbindung zu Ihrem Netzwerk herstellt. Somit sind Sie stets über sämtliche Änderungen informiert, selbst wenn diese direkt auf einem Gerät auftreten, und können schnell und effektiv reagieren.

Worin unterscheiden sich Informationstechnologie (IT) und operative Technologie (OT)?

Zwischen IT und OT bestehen Unterschiede. Zunächst gehen wir an dieser Stelle näher darauf ein, was sich hinter dem Begriff der Informationstechnologie (IT) verbirgt.

Mithilfe von Informationstechnologie werden Daten in einer in der Regel stabilen Umgebung verarbeitet, verwaltet, gespeichert und geschützt. Bei Informationstechnologie steht Sicherheit im Vordergrund. Sie geht im Allgemeinen mit einem kurzen Lebenszyklus und standardmäßigen Betriebssystemen einher, die häufige Updates erfordern.

Im Vergleich dazu nehmen wir nun operative Technologie etwas genauer unter die Lupe. Mithilfe von operativer Technologie werden physische Geräte und damit verbundene Prozesse überwacht, verwaltet und gesteuert. Im Gegensatz zu IT-Geräten können sich OT-Geräte in eher nachteiligen Situationen befinden, in denen die Betriebszeit im Vordergrund steht. Anders als die IT hat die OT im Allgemeinen einen langen Lebenszyklus. Updates, die Störungen verursachen können, erfolgen nur selten. Darüber hinaus verfügen OT-Geräte häufig über proprietäre Betriebssysteme anstatt über die bei IT-Geräten üblicheren Standard-Betriebssysteme.

Eine einfache Verständnishilfe, die einige wesentliche Unterschiede zwischen den beiden Technologien verdeutlicht: Bei IT geht es um Daten, bei OT um Prozesse.

Historisch betrachtet waren IT- und OT-Geräte in den meisten Umgebungen voneinander getrennt, doch heutzutage verschmelzen IT- und OT-Umgebungen schneller als je zuvor. Durch diese Interkonnektivität entstehen neue Angriffsoberflächen. Sicherheitsmaßnahmen, die traditionell jeweils unabhängig für die beiden Umgebungen eingesetzt wurden, funktionieren in dieser konvergenten Umgebung oft nicht besonders gut. Stattdessen brauchen Sie neue Sicherheitsmaßnahmen und Kombinationslösungen, um beides gleichzeitig zu schützen.

Was ist IT/OT-Konvergenz?

Von IT/OT-Konvergenz spricht man dann, wenn IT- und OT-Geräte innerhalb derselben Umgebung miteinander verbunden sind oder miteinander interagieren. Dies kann absichtlich geschehen, z. B. wenn Ihr OT-Gerät mit einem externen Netzwerk verbunden ist, oder auch versehentlich, etwa wenn jemand einen Laptop (der mit einem externen Netzwerk verbunden war) an Ihr OT-Gerät anschließt, um Updates durchzuführen.

Jahrzehntelang schützten die meisten Unternehmen OT-Geräte durch eine physische Trennung von externen Netzwerken, was als Air-Gapping bezeichnet wird. Doch durch die immer zahlreicheren Vorteile im Zusammenhang mit vernetzten OT-Geräten wenden sich viele Unternehmen von dieser Praxis ab. Eine konvergente IT/OT-Umgebung kann beispielsweise dazu beitragen, das Potenzial Ihrer Produktionsprozesse optimal auszuschöpfen, und zudem die Nachhaltigkeit fördern. Bedauerlicherweise gehen diese Vorteile aber auch mit erhöhten Cyberrisiken einher.

Durch diese Konvergenz entstehen auch neue Herausforderungen für Sicherheitsexperten. Bedrohungen für OT-Geräte sind anders als die für die IT, und es ist schwieriger, sie zu finden und zu beheben. Bedrohungen, die von Ihrer IT-Umgebung ausgehen, können sich lateral auf Ihre OT-Umgebung ausbreiten, wobei die Tatsache, dass Fachkräfte aus dem traditionellen IT-Bereich in der Regel nicht mit den Komplexitäten von OT-Geräten vertraut sind, die Sicherheit zusätzlich erschwert. Hinzu kommen wachsende Angriffsoberflächen und damit mehr potenzielle Ziele für böswillige Akteure. Das führt dazu, dass immer mehr Gelegenheiten für Angriffe auf Ihre OT-Umgebung entstehen.

Eine konvergente IT/OT-Umgebung erfordert mehr Transparenz, um umfassende Sicherheit zu erreichen – einschließlich passiver Netzwerkerkennung und aktiver Abfragen von Geräten, detaillierter Inventarisierung all Ihrer Assets sowie Echtzeitdaten zu all Ihren Assets und Bedrohungen. Andernfalls sind blinde Flecken vorhanden, die Ihr Unternehmen kontinuierlich gefährden.

2. OT-Umgebungen


Was ist OT-Infrastruktur?

OT-Infrastruktur umfasst sämtliche Prozesse und Geräte, mit denen Sie operative Technologien verwalten, steuern und überwachen.

OT-Infrastruktur bildet das Herzstück der meisten Branchen mit industrieller und kritischer Infrastruktur, darunter in der Öl- und Gasindustrie, Stromversorgung, Luftfahrt, Fertigung sowie im Transportwesen. OT-Infrastruktur umfasst die bereits erwähnten OT-Geräte sowie die Prozesse und Richtlinien, mit denen Sie diese Geräte steuern und schützen.

Es gibt eine Reihe von Geräten, aus denen sich Ihre OT-Infrastruktur zusammensetzen kann. Hier einige Beispiele:

  • Speicherprogrammierbare Steuerungen (SPS)
  • Fernwirkstationen (Remote Terminal Units, RTU)
  • Mensch-Maschine-Schnittstellen (HMI)
  • Prozessleitsysteme (PLS)
  • IoT-Geräte (Internet der Dinge)
  • IIoT-Geräte (Industrial Internet of Things bzw. Industry 4.0)
  • Pumpen
  • Switches
  • Lüfter
  • Industrieroboter
  • Pumpen
  • Ventile
  • Sensoren

Welche Risiken und Herausforderungen bestehen im Hinblick auf OT-Sicherheit?

Im Zusammenhang mit OT-Sicherheit bestehen eine Reihe von Risiken und Herausforderungen. Einige dieser Risiken stammen aus internen Quellen, andere treten extern auf. Hier ein Blick auf die vier dringendsten Probleme, mit denen OT-Sicherheitsexperten heute konfrontiert sind:

1. Beabsichtigte IT/OT-Konvergenz:

Immer mehr Industrie- und auf kritische Infrastruktur spezialisierte Unternehmen nehmen Risiken in Kauf, die mit der Konvergenz von IT und OT in ihren Umgebungen verbunden sind. Der Grund dafür ist, dass durch diese Konvergenz in betrieblicher Hinsicht eine Reihe von Vorteilen, Effizienzen und Kosteneinsparungen entstehen. Doch durch eine wachsende Angriffsoberfläche ergeben sich zunehmende Angriffsvektoren und mehr Möglichkeiten für eine laterale Ausbreitung von Angriffen zwischen Assets.

2. Unbeabsichtigte IT/OT-Konvergenz:

Selbst wenn Ihr Unternehmen IT/OT-Konvergenz nicht bewusst einführt, kann es dennoch zu einer unbeabsichtigten Konvergenz kommen. Dies könnte beispielsweise der Fall sein, wenn jemand einen Laptop, der mit einem externen Netzwerk verbunden war, mit Ihrem netzwerkexternen OT-Gerät verbindet. Wenn dieser Laptop mit Malware infiziert ist, kann Ihr OT-Gerät ebenfalls infiziert werden.

3. Industry 4.0:

Das industrielle Internet der Dinge (Industrial Internet of Things, IIoT) wird auch als Industry 4.0 bezeichnet – die vierte Entwicklungsstufe der Fertigungsbranche. Durch diese Entwicklung wurden neue IoT-Geräte (Internet of Things) in OT-Umgebungen eingeführt, wodurch neue und steigende OT-Sicherheitsrisiken entstanden sind.

4. Risiken durch Insider:

Aus Statistiken geht eindeutig hervor, dass immer mehr Cyberangriffe auf die heutige OT-Infrastruktur abzielen. Das bedeutet allerdings nicht, dass die einzigen Bedrohungen für Ihre OT-Sicherheit von außen kommen. Bedrohungen durch Insider stellen weiterhin ein erhebliches Risiko dar. Da es vielen OT-Geräten an Authentifizierungskontrollen mangelt, kann ein Insider mit entsprechendem Zugriff und böswilligen Absichten für Ihren Betrieb genauso verheerend sein wie ein Angriff von außen. Darüber hinaus besteht immer die Möglichkeit, dass es zu menschlichem Fehlverhalten oder anderen Fehlern kommt, die Ihre OT-Geräte kompromittieren.

Welche Rollen spielen Schwachstellenbewertung und Schwachstellen-Management im Hinblick auf OT-Sicherheit?

Schwachstellenbewertung und Schwachstellen-Management spielen im Hinblick auf die OT-Sicherheit von modernen Angriffsoberflächen eine wichtige Rolle.

In den meisten Industrienetzwerken gibt es keine automatisierte Erfassung oder Verwaltung von Assets oder Schwachstellen. Stattdessen machen Teams von manuellen Prozessen Gebrauch – beispielsweise Aufzeichnungen in Papierform und Spreadsheets. Die Herausforderung dabei? Dass es nicht nur unglaublich zeitaufwendig ist, sondern auch ineffizient und anfällig für menschliche Fehler. Ohne regelmäßige Aktualisierungen ist es außerdem unmöglich, umfassenden Einblick in Ihre OT-Infrastruktur zu gewinnen, insbesondere wenn diese mit der Zeit wächst und sich verändert.

Wenn Sie nicht wissen, welche Assets in Ihrer industriellen Umgebung vorhanden sind, und Sie den aktuellen Zustand all dieser Geräte nicht kennen, ist es schwierig, sie zu schützen. Noch komplizierter ist es, in Anbetracht der immer längeren Schwachstellenliste diejenigen zu erfassen, die Ihre konvergente IT/OT-Umgebung betreffen. Zu priorisieren, welche dieser Schwachstellen Sie zuerst beheben sollten, wird dadurch nahezu unmöglich.

An dieser Stelle kommen automatisierte Schwachstellenbewertung und Schwachstellen-Management ins Spiel. Keine andere Technologie bietet eine solche Kombination aus IT- und OT-Erkennung, Priorisierung mittels VPR-Scoring für IT- und OT-Systeme und so viel Know-how bei der Erkennung von Bedrohungen wie Tenable OT Security.

Mit Tenable OT Security können Sie sämtliche Assets in Ihrer OT-Umgebung automatisch ermitteln. Die Technologie zeigt sogar deren Kommunikationsmuster an, sodass Sie eine potenzielle laterale Ausbreitung über IT- und OT-Geräte in Ihrem Netzwerk im Blick haben.

Tenable OT Security überwacht Ihr Netzwerk kontinuierlich und liefert Ihnen aktuelle Informationen über jedes Gerät im Netzwerk. Darüber hinaus generiert die Lösung Risikolevel für sämtliche Assets in Ihrem Netzwerk.

Hier einige Highlights der Berichte:

  • Kommunikation zwischen Geräten
  • Risikobewertung
  • Detaillierter Einblick in all Ihre Assets
  • Trends im Zeitverlauf
  • Warnmeldungen bei Richtlinienverstößen und ungewöhnlichen Ereignissen
  • Empfehlungen zur Risikominderung

Tenable OT Security bietet ein umfassendes Lagebild, das Informationen und Erkenntnisse zu Folgendem bietet:

  • Produktmodellen
  • Firmwareversionen
  • Revisionsnummern
  • Relevanten CVEs
  • Offene Ports
  • Installierten Hotfixes
  • Backplane-Daten
  • Recherchen von Tenable Research

Mithilfe der Lösung können Sie sogar gewährleisten, dass Ihre industrielle Infrastruktur mit einer Reihe von Sicherheitsstandards der Branche konform ist, etwa mit den Standards des National Institute of Standards and Technology (NIST), den Standards zum Schutz kritischer Infrastruktur (Critical Infrastructure Protection, CIP) der North American Electric Reliability Corporation (NERC), den Vorgaben für medizinische Geräte der Federal Drug Administration (FDA) und vielen weiteren.

3. OT-Komponenten: IoT und Industry 4.0


Was ist das IoT?

Die Abkürzung IoT steht für „Internet of Things“ – das Internet der Dinge. Das IoT besteht aus einer Vielzahl von miteinander vernetzten Geräten, die Daten sammeln und über Ihr Netzwerk an andere Geräte übertragen können. Diese Datenübertragungen finden im Allgemeinen ohne jegliche menschliche Interaktion statt. Im Prinzip handelt es sich dabei um Machine-to-Machine-Kommunikation (M2M), die über ein Netzwerk erfolgt.

Heutzutage sind IoT-Geräte fast überall zu finden – in Ihrem Zuhause, Ihrem Auto, Ihrem Büro und in Geschäften. Im Grunde könnte jedes elektronische Gerät, das mit Sensoren ausgestattet ist und Netzwerkverbindungen herstellen kann, als IoT-Gerät betrachtet werden – Smartwatches und andere Wearables, Thermostate oder Steckdosen bei Ihnen zu Hause, Lampen, Schlösser und vieles mehr.

Was ist das IIoT?

Die Abkürzung IIoT steht für „Industrial Internet of Things“ und bezieht sich auf die Nutzung von IoT-Geräten in Industrieumgebungen.

Im industriellen Umfeld helfen IoT-Geräte bei der Bereitstellung von Telemetriedaten. Sie erfordern keine manuellen Eingriffe, sondern machen sich die Cloud zunutze, was Effizienzsteigerungen und eine geringere Fehlerwahrscheinlichkeit zur Folge hat. Doch je mehr IoT-Geräte in in Industrieumgebungen und kritischen Infrastrukturen zum Einsatz kommen, desto größer wird Ihre Angriffsoberfläche und desto mehr Möglichkeiten eröffnen sich für Hacker, Ihr Netzwerk zu infiltrieren.

In Branchen wie etwa der Fertigung gibt es immer mehr IIoT-Geräte. Si können beispielsweise für die Produktion und die Bestandsverwaltung oder andere logistische Prozesse eingesetzt werden. IIoT-Geräte werden aber auch in anderen Branchen eingesetzt, z. B. zur Überwachung von Pumpanlagen.

Hier einige weitere Beispiele für die Verwendung des IIoT im industriellen Umfeld:

  • Sicherheitsmonitoring
  • Qualitätskontrolle
  • Logistikmonitoring
  • Supply Chain-Management
  • Bestandsmanagement
  • Routinemäßige Wartungsarbeiten
  • Operative Erkenntnisse
  • Performance-Benchmarking
  • Prozessmanagement

Was ist Industry 4.0?

Der Begriff Industry 4.0 bezieht sich auf die vierte industrielle Revolution, in der wir uns gerade befinden. Industry 4.0 umfasst die Digitalisierung und zunehmende Automatisierung im heutigen industriellen Umfeld.

Im Zuge der ersten industriellen Revolution, die sich Ende des 17. bis Mitte des 18. Jahrhunderts ereignete, kam es zur Einführung neuer, effizienterer Fertigungsprozesse. Dies war der Übergang von manuellen Prozessen (Handarbeit) zur maschinengestützten Fertigung.

Die zweite industrielle Revolution, die von der Mitte des 18. bis zum Beginn des 19. Jahrhunderts andauerte, stand für die Weiterentwicklung dieser Fertigungsprozesse. Dabei kam es zur Einführung von Eisenbahnstrecken, Stromleitungen, Telefonsystemen, Wasser- und Abwassersystemen und elektrisch betriebenen Fertigungsstraßen, wie etwa im Automobilbau.

Die dritte industrielle Revolution begann in den 1950ern und ist in erster Linie durch die Einführung von Computern in der Fertigung gekennzeichnet. Industry 3.0 wird als digitale Revolution betrachtet und schuf die Voraussetzungen für die Entstehung von IoT- und IIoT-Geräten in der heutigen Industry 4.0.

Neben IoT- und IIoT-Geräten treiben auch Cloud Computing, maschinelles Lernen sowie künstliche Intelligenz branchenweite Veränderungen im Hinblick auf Industry 4.0 voran.

Was ist ein Air-Gap?

Jahrzehntelang waren Air-Gaps (dt. „Luftspalte“) das primäre Mittel zum Schutz von OT-Geräten in kritischen Infrastrukturen und Industrieumgebungen. Air-Gapping ist der Prozess, mit dem Ihre OT-Geräte – und in vielen Fällen Ihre gesamte OT-Umgebung – physisch von externen Netzwerken und der Außenwelt isoliert werden (auch als „Air Wall“ bezeichnet). Über viele Jahre hat dies im Hinblick auf OT-Sicherheit gut funktioniert. Da durch Air-Gapping abgeschottete Geräte nicht mit externen Netzwerken verbunden waren, konnten auch keine Daten aus der Außenwelt auf das Gerät gelangen – und keine Gerätedaten über das Netzwerk nach außen.

Da sich immer mehr IoT- und IIoT-Geräte zu kritischen Komponenten dieser Umgebungen entwickeln, ist Air-Gapping allein kein wirksames Mittel mehr, um OT-Sicherheit zu gewährleisten.

4. Industrielle Sicherheit


Was ist Industrial Security Management?

Industrial Security Management beinhaltet sämtliche Prozesse, Hardware-Lösungen und Tools, mit denen Sie Ihre industriellen Steuerungssysteme verwalten und deren Sicherheit aufrechterhalten. Dazu gehören auch Ihre Pläne zur Minimierung von Risiken für Ihre konvergente IT/OT-Infrastruktur sowie der Einsatz von Erkennungs- und Behebungsmaßnahmen, die Ihre OT-Assets und damit verbundene Funktionen nicht stören.

Jede OT-Umgebung weist besondere Komponenten auf, und Managementprozesse für industrielle Sicherheit können an Ihre spezifischen Anforderungen angepasst werden. Dabei sollten Sie jedoch das Ziel verfolgen, industrielle Sicherheit ohne Leistungseinbußen zu verwalten – und parallel dazu Wert auf Verfügbarkeit legen, Ausfallzeiten und Störungen verringern und Ihr Netzwerk und Ihre Geräte absichern.

Was ist ein industrielles Steuerungssystem (ICS)?

Industrielle Steuerungssysteme (ICS) bilden das Herzstück von operativer Technologie. Ein ICS kann aus folgenden Elementen bestehen:

  • Steuerungen
  • Netzwerken
  • Systemen
  • Geräten

Im Wesentlichen umfasst Ihr ICS sämtliche Komponenten (Hardware und Software) zur Verwaltung Ihrer industriellen Prozesse.

Bedauerlicherweise nehmen Cyberkriminelle industrielle Steuerungen zunehmend ins Visier, und in vielen Fällen geht es nicht mehr nur darum, diese Geräte „in Geiselhaft“ zu nehmen und hohe Lösegeldzahlungen zu fordern. Stattdessen ist den Übeltätern daran gelegen, einige dieser kritischen Komponenten gänzlich außer Betrieb zu setzen. Dies kann ganze Fertigungsumgebungen lahmlegen und kritische Services wie etwa die Stromversorgung gefährden – und in manchen Fällen sogar Menschenleben kosten.

Was ist ICS-Sicherheit und wie funktioniert sie?

ICS-Sicherheit umfasst sämtliche Tools, Prozesse und Verfahren, mit denen Sie die Sicherheit Ihres industriellen Steuerungssystems aufrechterhalten.

Jahrzehntelang wurden industrielle Steuerungssysteme einfach mittels Air-Gapping abgesichert, wodurch ICS-Geräte physisch isoliert und nicht mit externen Netzwerken verbunden waren. Doch heutzutage konvergieren immer mehr IT- und OT-Geräte in ICS-Umgebungen, was zur Folge hat, dass im Hinblick auf ICS-Sicherheit neue und zunehmende Risiken und Herausforderungen entstehen.

Passives Netzwerk-Monitoring ist eine Möglichkeit, mit der zahlreiche Unternehmen versuchen, Schwachstellen und Probleme in ihren ICS-Umgebungen zu erfassen. Bei passivem Monitoring stellt sich jedoch das Problem, dass dieser Ansatz ausschließlich auf Datenverkehr ausgerichtet ist, der durch das Netzwerk fließt. Potenzielle Risiken, die durch Assets entstehen, die sich im Ruhezustand befinden und nicht über das Netzwerk kommunizieren, werden dabei übersehen. In OT-Umgebungen können sich gut und gerne bis zu 30 % aller Geräte im Ruhezustand befinden.

Ohne aktuelles und genaues Bestandsverzeichnis all Ihrer ICS-Geräte ist ein effektives Management von Risiken und eine entsprechende Absicherung Ihrer Umgebung unmöglich. Wie gehen Sie also am besten vor?

Effektive ICS-Sicherheit erfordert mehr als nur passives Netzwerk-Monitoring. Darüber hinaus benötigen Sie Einblick in all Ihre Geräte – und in die Vorgänge in diesen Geräten.

  • Haben sich Konfigurationen geändert?
  • Was ist die neueste Firmware-Version?
  • Muss das Gerät gepatcht werden, und wenn ja, ist ein Patch verfügbar?
  • Welche möglichen Auswirkungen hätte ein Patch auf das Gerät?
  • Wären Ausfallzeiten erforderlich?
  • Könnte ein Patch Ihr Modell funktionsunfähig machen?

Mit ICS-Sicherheit von Tenable OT Security erhalten Sie das detaillierte Lagebild, das Sie benötigen, um Risiken in Ihrem Netzwerk zu erkennen. Auf welche Weise? Tenable OT Security verfügt über patentierte Active Querying-Technologie für OT-Geräte. Im Gegensatz zu anderen Abfrage-Tools fragt Tenable OT Security Geräte aktiv in deren systemeigener Sprache ab. Dadurch erhalten Sie ausführliche Informationen zu Geräten – auf äußerst detaillierter Ebene bis hin zu Konfigurationseinstellungen und Backplane-Informationen.

Einfach ausgedrückt: Tenable OT Security beseitigt blinde Flecken, sodass Sie Daten einsehen können, die sich nicht in Ihrem Netzwerk befinden, z. B. Geräteinformationen und lokal vorgenommene Änderungen, selbst auf Geräten im Ruhezustand. Und das Beste? Sie erhalten umfassende, zuverlässige Asset-Details und ein lückenloses Lagebild, um Sichtbarkeit, Sicherheit und Kontrolle in Ihren industriellen Steuerungssystemen gewährleisten zu können.

Darüber hinaus verfügt Tenable OT Security über Snapshot-Daten, sodass Sie immer eine Aufzeichnung des letzten als gut bekannten Zustands Ihrer SPS haben. Im Falle eines Angriffs oder sonstigen Problems können Sie diesen Zustand folglich stets wiederherstellen.

Was sind die größten Bedrohungen für industrielle Steuerungssysteme?

Industrielle Steuerungen bilden das Herzstück von sämtlichen industriellen Steuerungssystemen und sind einer steigenden Anzahl von Cyberangriffen ausgesetzt. Diese Angriffe werden immer komplexer und erstrecken sich über IT- und OT-Assets.

Wenn industrielle Steuerungen angegriffen werden und ausfallen oder gestört werden, kann dies großflächige Schäden anrichten. Und da sie das „Gehirn“ von miteinander vernetzten kritischen Infrastrukturen sind, können diese Angriffe Menschenleben gefährden.

Historisch betrachtet fehlten industriellen Steuerungssystemen schon immer grundlegende Sicherheitskontrollen oder entsprechende Schutzvorkehrungen. Sie werden zunehmend von externen böswilligen Akteuren angegriffen, die versuchen, Schwachstellen auszunutzen, sind aber auch durch Insider-Bedrohungen und menschliches Fehlverhalten gefährdet, etwa durch Fehlkonfiguration einer Steuerung.

Was ist eine industrielle Steuerungsebene?

Eine industrielle Steuerungsebene ist Bestandteil einer SPS, die in ICS-Netzwerken zum Einsatz kommt. Es gibt zwei Protokollarten:

  • Protokoll auf Steuerungsebene: Wird zur Steuerung technischer Funktionen wie Programmierung, Konfiguration und Firmware-Updates verwendet.
  • Protokoll auf Datenebene: Wird zur Steuerung der physischen Parameter von fortlaufenden Prozessen verwendet, beispielsweise für Prozessparameter wie Sollwerte und Tags.

Wenn eine Steuerungsebene durch einen Cyberangriff gestört oder beeinträchtigt wird, kann dies zu unzähligen Problemen führen – unter anderem zum Ausfall von kritischen Services wie etwa der Stromversorgung oder zur Entwicklung von fehlerhaften Produkten.

Industrielle Steuerungsebenen sind im Allgemeinen anbieterspezifisch und zudem proprietär. Deshalb kann es sehr schwierig sein, sie zu überwachen und zu schützen. Hier finden auch privilegierte Aktivitäten statt. Und da in den meisten industriellen Steuerungssystemen für diese Aktionen keine Kontrollmechanismen (z. B. Verschlüsselung) vorhanden sind, lässt sich nur schwer sicherstellen, dass Änderungen an der Steuerungslogik oder Firmware nur von bestimmten Personen vorgenommen werden.

Ohne angemessene Absicherung von Kontrollmechanismen könnte im Prinzip jeder, der Zugriff auf das Netzwerk hat, ohne vorherige Authentifizierung privilegierte Änderungen vornehmen. Dies ist ein weiterer Grund, warum auf operative Technologien ausgerichtete Sicherheit so wichtig ist: Ansonsten lassen sich unbefugte Änderungen nur schwer erfassen, managen und verhindern.

Zur Aufrechterhaltung der Sicherheit sollten Sie bei sämtlichen Protokollen auf Steuerungsebene auf Echtzeit-Monitoring setzen. Dadurch sind Sie jederzeit über fragwürdige Verhaltensweisen und/oder Backplane-Datenverkehr sowie über mögliche Bedrohungen und Schwachstellen in Ihrer OT-Umgebung informiert.

5. OT-Komponenten: SCADA


Was ist ein SCADA-System (Supervisory Control and Data Acquisition)?

Ein SCADA-System (Supervisory Control and Data Acquisition) ist ein Steuerungssystem, das mit industriellen Anlagen kommuniziert und Daten von diesen sammelt, darunter von Sensoren und anderen Endgeräten.

Ein SCADA-System wird für Protokolle eingesetzt, mit denen Anlagen in einer Vielzahl von industriellen und kritischen Infrastrukturen verwaltet und überwacht werden, darunter in der Produktion, im Transportwesen sowie in der Energieerzeugung und -verteilung. Dieses System hilft, Daten aus einer Vielzahl von Maschinen und Anlagen zu überwachen und zu sammeln. Wenn ein SCADA-System Daten von einem Gerät sammelt, sendet es diese zur Verarbeitung an einen Computer. Diese Daten stehen dann für Analysen zur Verfügung, sodass Sie fundierte geschäftliche und operative Entscheidungen treffen können.

SCADA-Systeme sind häufig in kritischen Infrastrukturen anzutreffen, wie etwa in der Stromversorgung, Telekommunikation, Wasserversorgung und anderen kritischen Services.

Was ist SCADA-Sicherheit?

Genau wie andere OT-Geräte und -Netzwerke stellen SCADA-Systeme Angriffsziele für Hacker dar, die es darauf abgesehen haben, den Betrieb dieser kritischen Services zu stören oder zum Stillstand zu bringen. SCADA-Systeme sind einer Vielzahl von Risiken ausgesetzt – angefangen bei DoS-Angriffen (Denial of Service) über Probleme mit Programmiercode bis hin zu Schwachstellen, die durch die Verbindung mit einem gefährdeten oder ungesicherten Netzwerk auftreten.

Bei SCADA-Systemen besteht eine der Herausforderungen darin, dass sie – wie bereits im Zusammenhang mit einigen älteren OT-Geräten erwähnt – nicht immer regelmäßig mit den neuesten Betriebssystem- oder sonstigen Patches aktualisiert werden. So kann es beispielsweise vorkommen, dass ältere SCADA-Systeme nach wie vor ein nicht länger unterstütztes Windows-Betriebssystem verwenden, aber weiterhin effektiv funktionieren, ohne dass je ein Upgrade vorgenommen wurde. Dies ist oftmals darauf zurückzuführen, dass SCADA-Systeme kontinuierlich in Betrieb sein müssen – tagtäglich und rund um die Uhr. Ausfallzeiten aufgrund eines Updates sind daher unwahrscheinlich.

Für effektive SCADA-Sicherheit kommen Smart Scanning und passives Netzwerk-Monitoring zum Einsatz. Kontinuierliches Netzwerk-Monitoring mit einer Plattform wie Tenable kann Ihnen Einblick in Ihr SCADA-System verschaffen, zum Beispiel in aktive Dienste, Sicherheitsbedrohungen, Schwachstellen und Netzwerkverkehr, ohne Ihr System zu beeinträchtigen.

Welche Beispiele gibt es für SCADA-Angriffe?

SCADA-Systeme können von einer Vielzahl von Angriffen betroffen sein. Hier einige Beispiele:

Angriffe auf das Control Center: Angreifer verschaffen sich Zugriff auf Ihr SCADA-System und verfolgen dabei die Absicht, Informationen im Control Center zu verändern. Dies kann durch interne oder externe Bedrohungen geschehen, beispielsweise durch eine ausgenutzte Schwachstelle.

Angriffe auf das Command Center: Wenn sich Angreifer Zugriff auf Ihr SCADA-System verschaffen, können sie das gesamte SCADA-Netzwerk unter ihre Kontrolle bringen, darunter auch das Command Center. Sobald sie Zugriff auf das Command Center haben, können Angreifer auf Dokumentationen zugreifen und Abläufe einsehen, um sich ein Bild von der Funktionsweise des SCADA-Systems zu machen.

Prozessstörungen: Angreifer können Schwachstellen ausnutzen und dann vernetzte Anlagen abschalten oder herunterfahren – und wären auch in der Lage, Befehle zum Neustart von Maschinen außer Kraft zu setzen.

Anlagenschäden: Ein erfolgreicher Angriff kann den Betrieb stören oder lahmlegen, darüber hinaus aber auch zu dauerhaften Anlagenschäden führen. Dazu kann es kommen, wenn Angreifer Einfluss auf Sicherheitskontrollen und andere physische Prozesse nehmen. Sie könnten beispielsweise einen Prozess beschleunigen oder verlangsamen, bis Anlagenschäden auftreten, oder die Temperaturregelung deaktivieren, um Anlagenausfälle zu verursachen.

6. OT-Lösungen


Warum ist OT-Sicherheit wichtig?

OT-Sicherheit ist aus vielen Gründen wichtig: Sie unterstützt Sie dabei, all Ihre IT- und OT-Assets zu identifizieren und die Kommunikation und Datenflüsse zwischen ihnen nachzuvollziehen, Risiken in Ihrer Infrastruktur zu erfassen und Pläne auszuarbeiten, um diese Probleme zu priorisieren und einzudämmen, bevor es zu einem Vorfall kommt oder eine Insider-Bedrohung zu einem kritischen Problem wird.

Aus einem von Tenable in Auftrag gegebenen Bericht des Ponemon Institute geht hervor, dass die folgenden Schlüsselprobleme die Fähigkeit von Unternehmen untergraben, ihre OT-Infrastruktur zu schützen:

  • Mangelnder Einblick in die gesamte Angriffsoberfläche
  • Zu große Abhängigkeit von manuellen Prozessen
  • Nicht genug Sicherheitspersonal

Nur 20 % der Teilnehmer dieser Umfrage gaben an, dass sie der Aussage, ihr Unternehmen habe einen ausreichenden Einblick in seine Angriffsoberfläche, zuzustimmen bzw. uneingeschränkt zuzustimmen. Dies wirft erhebliche Sicherheitsprobleme auf, denn Ihre Sicherheitskontrollen und dazugehörigen Prozesse sind unmittelbar mit Erkenntnissen zu all Ihren Assets verknüpft – einschließlich Software und Hardware.

Wenn Ihnen kein aktueller und präziser Asset-Bestand vorliegt, können Sie unmöglich wissen, welche Schwachstellen in Ihrer Umgebung vorhanden sind. Ohne Überblick über diese Schwachstellen und Bedrohungen haben Sie keine Vorstellung davon, welche tatsächlich ein Risiko für Ihr Unternehmen darstellen, und können auch keine effektiven Pläne zur Priorisierung und Behebung dieser Risiken ausarbeiten.

Auch Bedrohungserkennung ist für OT-Sicherheit von entscheidender Bedeutung. Darüber hinaus benötigen Sie Erkennungsmöglichkeiten auf Richtlinien-, Anomalie- und Signaturbasis. Und vergessen Sie nicht die Vorteile einer aktiven Überwachung Ihrer OT-Geräte und Ihres OT-Netzwerks. Mit Tenable OT Security können Sie Ihre OT-Geräte aktiv überwachen und sie mit ihren nativen Kommunikationsprotokollen abfragen, ohne Ausfallzeiten oder Störungen befürchten zu müssen.

Beachten Sie auch, dass das Patchen Ihrer OT-Geräte zusätzliche Komplexität bedeutet. Früher patchten Unternehmen Ihre ICS-Geräte nur selten – wenn überhaupt. Patches führen bei industriellen Geräten zu einer Mischung aus Verfügbarkeitsproblemen und potenziellen Ausfallzeiten und rufen damit verbundene Bedenken hinsichtlich der Funktionalität hervor.

Ohne eine OT-Sicherheitslösung, die Ihre Assets inventarisiert und die damit verbundenen Schwachstellen aufdeckt, ist es schwierig zu erkennen, welche Geräte gepatcht werden müssen, welche Patches verfügbar sind und ob das Risiko auf der Grundlage Ihrer OT-Geräte und der kritischen Funktionen und Dienste Ihres Unternehmens hoch genug ist, um das Patching durchzuführen.

OT-Sicherheit kann Sie bei der Implementierung von anderen Sicherheitskontrollen unterstützen, wie beispielsweise restriktiveren Richtlinien, Regeln, Anomalie- und signaturbasierter Erkennung sowie umfangreicheren Zugriffskontrollen.

OT-Sicherheit bietet Ihnen vollständige Transparenz, Sicherheit und Kontrolle innerhalb Ihres OT-Netzwerks – und zwar einschließlich all Ihrer OT- und IT-Geräte. Ohne diese Erkenntnisse könnte sich ein Angriff oder eine Kompromittierung auf IT-Seite ohne Weiteres in Ihre OT-Umgebung ausbreiten (und umgekehrt).

Durch mangelnde Sichtbarkeit wird es auch zunehmend schwieriger, Compliance-Standards und gesetzliche Bestimmungen wie NIST, NERC CIP und CIS zu erfüllen.

Bedenken Sie, dass herkömmliche OT-Sicherheitsmethoden, bei denen Geräte per Air-Gapping von externen Netzwerken abgeschottet werden, einfach nicht mehr funktionieren. Wenn physische Isolierung der einzelnen Geräte als primäre Methode für OT-Sicherheit eingesetzt wird, treten höchstwahrscheinlich Lücken auf, die für Angreifer ein gefundenes Fressen sind.

Aufgrund der zunehmenden Anzahl von Risiken in OT-Umgebungen und der wachsenden Zahl von Cyberangriffen sollten Sie zum Schutz Ihres Unternehmens auf OT-Sicherheit mit einem risikobasierten Fokus setzen, um die Sicherheit Ihrer Infrastruktur und die Einsatzbereitschaft all Ihrer Geräte nach Bedarf aufrechtzuerhalten.

Auswahl einer Lösung für operative Technologie (OT)

Tatsache ist, dass die Konvergenz von IT und OT in kritischen Infrastrukturen und Industrieumgebungen weiter zunehmen wird. Selbst wer bisher zögerlich war, wird mit der Zeit feststellen, dass es in der eigenen Infrastruktur schleichend dazu kommt – und dass die Vorteile binnen kurzer Zeit mehr Gewicht haben als damit verbundene Befürchtungen und Risiken.

Folglich war der Zeitpunkt nie günstiger, mit der Entwicklung eines Sicherheitsprogramms für operative Technologien zu beginnen. Doch wo anfangen?

Die von Ihnen eingesetzten Tools, Geräte und Prozesse bilden die Grundlage Ihres OT-Sicherheitsprogramms, doch das ist noch lange nicht alles. Da die Angriffsoberfläche größer wird, können Unternehmen OT-Sicherheit nicht mehr mithilfe von Klemmbrettern oder Spreadsheets verwalten. Stattdessen benötigen Sie eine Cybersecurity-Lösung für OT-Umgebungen, die Ihnen umfassenden Einblick in all Ihre Assets, Schwachstellen, Sicherheitsprobleme und Netzwerkdaten bietet – in einer zentralen, einheitlichen Ansicht.

Hier einige wichtige Fragen, die Sie Anbietern im Zuge der Evaluierung einer OT-Sicherheitslösung stellen sollten:

  • Erfüllt die Lösung die spezifischen Anforderungen und Voraussetzungen Ihres Unternehmens?
  • Hält die Lösung mit dem Wachstum und den Veränderungen Ihres Unternehmens im zeitlichen Verlauf Schritt?
  • Unterstützt die Lösung all Ihre OT-Assets? Anders formuliert: Ist sie anbieterunabhängig?
  • Kann die Lösung alle Assets in Ihrem Netzwerk erfassen (selbst Assets im Ruhezustand), ohne betriebliche Störungen oder Ausfallzeiten zu verursachen?
  • Deckt die Lösung Ihr Netzwerk sowie all Ihre Geräte ab?
  • Gibt die Lösung Warnmeldungen aus, wenn kritische Schwachstellen erfasst werden?
  • Bindet die Lösung die Erfassung von bekannten CVEs sowie Untersuchungen zu kritischen Schwachstellen in Ihre Sicherheitsrichtlinien ein?
  • Unterstützt die Lösung Asset- und Schwachstellenbewertung sowie Asset- und Schwachstellen-Management für IT- und OT-Umgebungen in Ihrer konvergenten Infrastruktur?
  • Kann die Lösung in Ihre vorhandenen Produkte für IT-Sicherheit eingebunden werden, beispielsweise in Ihre Next-Generation-Firewalls (NGFWs), in Ihr SIEM-System (Security Information Event Management) oder in Ihr Security Operations Center (SOC)?
  • Können Sie die Lösung konfigurieren, damit sie die spezifischen Anforderungen Ihres Unternehmens hinsichtlich Architektur und Netzwerk erfüllt?

Benötigen Sie Hilfe bei der Auswahl der richtigen OT-Sicherheitslösung für Ihr Unternehmen? Kontaktieren Sie noch heute einen Kundenberater von Tenable oder fordern Sie eine Demo von Tenable OT Security an, um die Lösung in Aktion zu erleben.

7. OT-Prozesse


Implementierung eines Sicherheitsprogramms für operative Technologien (OT)

Angesichts der Konvergenz von IT und OT sowie der ständig wachsenden Angriffsoberflächen in Industrieumgebungen und kritischen Infrastrukturen ist jetzt der Zeitpunkt gekommen, eine umfassende Exposure-Management-Plattform für Ihre IT-OT-Umgebung zu implementieren.

Eine Exposure-Management-Plattform ist ein wesentlicher Bestandteil Ihrer Gesamtstrategie für ICS-Sicherheit. Sie kann Ihnen dabei helfen, sowohl IT- als auch OT-Geräte vor Bedrohungen zu schützen.

Bei der Evaluierung von ICS-Sicherheitslösungen sind einige Schlüsselbereiche zu berücksichtigen:

  • Automatisierung von Asset-Erfassung und -Verwaltung
    • Erfasst Steuergeräte der Ebene 2: Bedienpulte, Engineering-Workstations und Server (Windows-/Linux-basiert)
    • Erfasst Steuergeräte der Ebene 1: SPS, RTU, DCS-Controller
    • Erfasst Geräte der Ebene 0 (I/Os)
    • Erfasst nicht kommunizierende Assets
    • Stellt detaillierte Informationen zu Asset-Typen, spezifischen Modellen, OS- und Firmware-Versionen und mehr bereit (für Ebene 1 und 2)
  • Kontinuierliches Monitoring der Netzwerkaktivität, Anomalie- und Bedrohungserkennung
    • Erkennt Bedrohungen und Anomalien durch Monitoring der Gerätekommunikation und -protokolle (sowohl extern als auch intern)
    • Sofort einsetzbare Sicherheitsrichtlinien für Bedrohungs- und Anomalie-Erkennung
    • Benutzerfreundliche Engine zur detaillierten Richtlinienanpassung für Bedrohungs- und Anomalie-Erkennung
    • Abdeckung der OT-Protokolle auf Datenebene
    • Abdeckung der OT-Engineering-Protokolle auf Steuerungsebene
  • Validierung der Controller-Integrität
    • Identifiziert über Ihr Netzwerk an Controllern vorgenommene Änderungen, einschließlich Konfigurations- und Code-Änderungen sowie Firmware-Downloads
    • Identifiziert Änderungen an Controllern, die durch physische Verbindung mit den Geräten vorgenommen wurden (via serielles Kabel oder USB-Gerät)
  • Schwachstellenbewertung und Risikomanagement
    • Risikobewertung nach Gerät
    • Schwachstellenbewertung für alle Steuergeräte
  • Vorfallserkennung und -reaktion
    • Echtzeit-Benachrichtigungen bei verdächtigen Aktivitäten und Bedrohungen, die in ICS-Netzwerken erkannt werden
    • Vollständiger Audit Trail der ICS-Aktivitäten
    • Historische Controller-Informationen zur Unterstützung von Sicherung und Wiederherstellung
  • Architektur- und Enterprise-Bereitschaft
    • Reine Hardware- und Software-Implementierungen verfügbar
    • Schnelle Bereitstellung, kein Training erforderlich
    • Zentralisierte Lösungsverwaltung, Datenaggregation, Benachrichtigungen und Berichterstellung
    • Sofort einsatzbereite Integration: Active Directory, SIEM, Syslog, REST API, Datenexporte

Best Practices der OT-Sicherheit

Aufgrund der zunehmenden Konvergenz von IT und OT in Industrieumgebungen und kritischen Infrastrukturen ist das althergebrachte Verfahren zum Schutz von OT-Infrastruktur, bei dem Geräte physisch von externen Netzwerken isoliert werden, für OT-Sicherheit nicht mehr effektiv. Dasselbe gilt für die alleinige Nutzung von passivem Netzwerk-Monitoring, was zu einer unvollständigen Asset-Inventarisierung und zu blinden Flecken innerhalb der gesamten konvergenten Umgebung führt.

Was können Sie dagegen tun? Hier einige Empfehlungen zu Best Practices für OT-Sicherheit:

  • Nutzen Sie eine Lösung, die sowohl IT- als auch OT-Assets sichtbar macht.
  • Verwenden Sie automatisierte Tools, die kontinuierlich alle Assets nachverfolgen, einschließlich Geräten im Ruhezustand sowie Geräten, die sich nur selten mit Ihrem Netzwerk verbinden.
  • Setzen Sie Verfahren zur Bedrohungserkennung und -eindämmung ein, die sowohl Ihre richtlinienbasierten Regeln als auch Verhaltensanomalien einbeziehen.
  • Gehen Sie bei der Asset-Verfolgung ausführlich und auf äußerst detaillierter Ebene vor, beispielsweise bis zu Konfigurationen und Backplane-Protokollen.
  • Verfolgen Sie bei Ihren Schwachstellen-Management-Verfahren einen risikobasierten Ansatz, der Tracking und Patching für all Ihre IT- und OT-Geräte sowie entsprechende Bewertungen und Risikograde umfasst.
  • Implementieren Sie eine Konfigurationskontrolle einschließlich Tracking, sodass Sie Änderungen an Firmware, Betriebssystemen, Code usw. jederzeit im Blick haben.
  • Verfolgen Sie Änderungen nach – unabhängig davon, ob diese über das Netzwerk oder lokal auf Geräteebene vorgenommen wurden.
  • Setzen Sie eine Cybersecurity-Lösung ein, die mit Ihren vorhandenen und schon bereitgestellten Sicherheitslösungen integriert werden kann und Ihnen einen unternehmensweiten Einblick in all Ihre Assets, Schwachstellen und Sicherheitsprobleme verschafft – in einer zentralen, einheitlichen Ansicht.

Verwandte Produkte

Ressourcen zum Thema operative Technologien

 

Schwachstellenüberlastung – wie kann man dem Problem ein Ende setzen?

 

Five Steps to Building a Successful Vulnerability Management Program

 

What to Look for in a Cloud Vulnerability Management Solution

 

Schwachstellen-Management: Asset-Erfassung

 

4 Failings of Vulnerability Management You Need to Fix for a More Secure 2020

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable Vulnerability Management umfasst außerdem Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable Vulnerability Management umfasst außerdem Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable Vulnerability Management umfasst außerdem Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Web App Scanning testen

Profitieren Sie im Rahmen der Exposure-Management-Plattform Tenable One von unserem neuesten Angebot zum Scannen von Webanwendungen, das speziell für moderne Anwendungen entwickelt wurde. Scannen Sie auf sichere Weise Ihr gesamtes Online-Portfolio auf Schwachstellen – mit hoher Genauigkeit und ohne großen manuellen Aufwand oder Unterbrechung kritischer Web-Apps. Melden Sie sich jetzt an.

Ihre Testversion von Tenable Web App Scanning umfasst außerdem Tenable Vulnerability Management und Tenable Lumin.

Tenable Web App Scanning kaufen

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

5 FQDN

3.578,00 USD

Jetzt kaufen

Tenable Lumin testen

Mit Tenable Lumin können Sie Ihr Exposure-Management visualisieren und genauer untersuchen, die Risikoreduzierung im Zeitverlauf verfolgen und Benchmark-Vergleiche mit ähnlichen Unternehmen anstellen.

Ihre Testversion von Tenable Lumin umfasst außerdem Tenable Vulnerability Management und Tenable Web App Scanning.

Tenable Lumin kaufen

Kontaktieren Sie einen Vertriebsmitarbeiter, um zu erfahren, wie Tenable Lumin Sie dabei unterstützen kann, unternehmensweit Einblick zu gewinnen und Cyberrisiken zu managen.

Testen Sie Tenable Nessus Professional kostenlos

7 TAGE KOSTENLOS

Tenable Nessus ist derzeit der umfassendste Schwachstellen-Scanner auf dem Markt.

NEU - Tenable Nessus Expert
Jetzt verfügbar

Nessus Expert bietet noch mehr Funktionen, darunter das Scannen externer Angriffsoberflächen sowie die Möglichkeit, Domänen hinzuzufügen und die Cloud-Infrastruktur zu scannen. Klicken Sie hier, um Nessus Expert zu testen.

Füllen Sie das Formular unten aus, um mit einer Nessus Pro-Testversion fortzufahren.

Tenable Nessus Professional kaufen

Tenable Nessus ist derzeit der umfassendste Schwachstellen-Scanner auf dem Markt. Tenable Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Mehrjahreslizenz kaufen und sparen! Mit Advanced Support erhalten Sie rund um die Uhr, 365 Tage im Jahr Zugang zum Support – per Telefon, Chat und über die Community.

Lizenz auswählen

Mehrjahreslizenz kaufen und sparen!

Support und Training hinzufügen

Testen Sie Tenable Nessus Expert kostenlos

7 TAGE KOSTENLOS

Mit Nessus Expert, das für die moderne Angriffsoberfläche entwickelt wurde, erhalten Sie mehr Einblick und können Ihr Unternehmen vor Schwachstellen schützen – von der IT bis zur Cloud.

Sie haben Tenable Nessus Professional bereits?
Upgraden Sie auf Nessus Expert – 7 Tage kostenlos.

Tenable Nessus Expert kaufen

Mit Nessus Expert, das für die moderne Angriffsoberfläche entwickelt wurde, erhalten Sie mehr Einblick und können Ihr Unternehmen vor Schwachstellen schützen – von der IT bis zur Cloud.

Lizenz auswählen

Mehrjahreslizenz kaufen und noch mehr sparen!

Support und Training hinzufügen