Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

OT-Sicherheitslösungen für Wasserversorger

OT-Cybersecurity-Management für kritische Wasserinfrastruktur

Wasseraufbereitungs- und Abwasseranlagen gehören zur kritischen Infrastruktur, da sicheres und sauberes Wasser für die öffentliche Gesundheit unerlässlich ist. Diese oftmals unsicheren Legacy-Systeme sind ein lohnendes Ziel für Angreifer. Daher gibt es neue Bundesvorschriften, die verlangen, dass Wasserwerke sich einen umfassenden Überblick über ihre hybride IT/OT/IoT-Umgebung verschaffen. Tenable OT Security bietet branchenführendes Exposure-Management, das speziell auf Umgebungen mit kritischer Infrastruktur zugeschnitten ist.

Demo anfordern
Lösungen für die Wasserindustrie

Industrietaugliche Sicherheit für kritische Wasserinfrastrukturen

Die Abläufe in der Wasseraufbereitung und Abwasserbehandlung werden zunehmend intelligenter, vernetzter und digitalisierter. Zur Verbesserung der Betriebsabläufe in Wasserwerken sind technologische Neuerungen erforderlich, die auf einer stärkeren Interkonnektivität und Automatisierung beruhen. Ein Verbundnetzwerk schafft zwar große Effizienz, bietet aber auch eine viel größere Angriffsoberfläche und stellt somit ein größeres Risiko für Ihre Betriebsabläufe dar. Aus diesem Grund stehen sowohl staatliche Compliance-Vorgaben bevor als auch staatliche Mittel für die Cybersecurity-Bereitschaft.

Weiter unten finden Sie mehr über Compliance im Wassersektor und staatliche Förderung:

Laden Sie die Lösungsbeschreibung für öffentliche Wasserversorgungssysteme herunter

Vollständige Transparenz über Wasserinfrastruktur und Betriebsabläufe

In Wasserversorgungsanlagen gibt es eine Vielzahl von unterschiedlichen industriellen Abläufen. Jeder einzelne dieser Prozesse erfordert eine komplexe Orchestrierung – und ein Zusammenspiel von IT- und OT-Betrieb. Aus diesem Grund benötigen Sie einen vollständigen und uneingeschränkten Überblick über Ihre konvergente Umgebung. Dazu gehört Sichtbarkeit auf Netzwerkebene zur Identifizierung von verdächtigem oder ungewöhnlichem Datenverkehr sowie auf Geräteebene zur Erkennung infizierter IT- und OT-Geräte.

Lesen Sie den Anwendungsfall.

Vollständige Transparenz über Wasserinfrastruktur und Betriebsabläufe

Proaktive Ausschaltung von Angriffsvektoren

Zentralisierte, autonom betriebene Trinkwasseraufbereitungsanlagen haben siloartige Prozessabläufe ersetzt. Entscheidungen in Kläranlagen sind zunehmend automatisiert und erfordern ein umfassendes Verständnis und eine genaue Kenntnis der Systemabläufe, um Vorfällen zuvorzukommen.

Spüren Sie Schwachpunkte in Ihrer OT-Umgebung proaktiv mit Hilfe von Angriffsvektoren auf, die erkennen lassen, von wo aus ein Angriff gestartet oder eine Schwäche ausgenutzt werden könnte. Finden Sie mehr Bedrohungen, indem Sie eine Kombination aus leistungsstarken Engines zur Bedrohungserkennung nutzen, die vor potenziellen Vorfällen warnen, unabhängig von deren Quelle.

Sehen Sie sich unser On-Demand Webinar an: Anatomie eines Angriffs - Bericht über einen kürzlichen Angriff auf eine Wasserversorgungs-infrastruktur und was wir daraus lernen können.

Proaktive Ausschaltung von Angriffsvektoren

Inventarisierung und Verfolgung von Assets

Wasserwerke verfügen in der Regel über große Infrastrukturen. Zahlreiche unterschiedliche Geräte sind über ein großes Gebiet und mitunter auch über mehrere Netzwerke verteilt. Im Allgemeinen enthalten Netzwerke mehrere Gerätegenerationen sowie eine Vielzahl von Marken und Modellen. Ihre OT-Lösung sollte in der Lage sein, mehrere Erfassungsmethoden zu kombinieren, um ein aktuelles Asset-Bestandsverzeichnis Ihrer gesamten verteilten Umgebung zu erstellen.

Hier erfahren Sie mehr über Compliance mit AWIA.

Inventarisierung und Verfolgung von Assets

Inventarisierung und Bewertung von Schwachstellen

Trinkwasserbehandlungsanlagen und Kläranlagen müssen ständig in Betrieb sein. Wenn eine Schwachstelle entdeckt wird, kann der Betrieb nicht ohne Weiteres gestoppt werden, um routinemäßige Wartungsarbeiten durchzuführen oder Patches zu installieren.

Daher müssen Schwachstellen proaktiv identifiziert und behoben werden, bevor es zu einer Sicherheitsverletzung kommt. Auf der Grundlage umfassender und detaillierter Funktionen zur Verfolgung von Assets setzt Tenable OT Security ein Vulnerability Priority Rating (VPR) ein, um eine Bewertung zu generieren und eine geordnete Liste relevanter Bedrohungen zusammenzustellen. Diese orientiert sich an den spezifischen Geräten in Ihrer Umgebung, damit Sie wissen, was zuerst behoben werden muss.

Inventarisierung und Bewertung von Schwachstellen

Wissen, wann Änderungen auftreten

Die Konfigurationskontrolle verfolgt Änderungen, die von Malware und Benutzern über Ihr Netzwerk oder direkt auf einem Gerät vorgenommen wurden. So wird ein vollständiger Verlauf aller Änderungen bereitgestellt, die im Laufe der Zeit an Gerätekonfigurationen vorgenommen wurden. Administratoren sind damit in der Lage, Backup-Snapshots mit dem „letzten als funktionierend bekannten Zustand“ zu erstellen, um eine schnellere Wiederherstellung sowie die Einhaltung von Branchenbestimmungen zu gewährleisten.

Lesen Sie unser Whitepaper zum Thema Konfigurationskontrolle.

Wissen, wann Änderungen auftreten

Die Tenable OT Security-Lösung bietet:

Geschwindigkeit und Effizienz

Geschwindigkeit und Effizienz

Angesichts der Größe und Komplexität Ihrer SCADA-Umgebung ist die automatische Bestandserfassung ein „Must-have“. Tenable OT Security kann automatisch riesige Datenmengen erfassen und anzeigen, für deren manuelle Erfassung Ihr Team Wochen brauchen würde. Mit Tenable OT Security haben Sie jederzeit Einblick und können Details in Echtzeit aufschlüsseln.

Stärkere Sicherheit dank situationsbezogener Erkenntnisse

Stärkere Sicherheit dank situationsbezogener Erkenntnisse

Mit der hybriden Detection Engine von Tenable OT Security profitieren Sie von der erforderlichen Sicherheit auf Geräte- und Netzwerkebene. Dank einer leistungsstarken Asset-Inventarisierung wissen Sie immer genau, was sich in Ihrer Umgebung befindet - bis hin zu Backplane und Ladder-Logik.

Compliance und Support durch Experten

Compliance und Support durch Experten

Dank detaillierter Audit-Protokolle in Kombination mit dem technischen Support von Tenable sind Sie schnell einsatzbereit und verfügen über alle notwendigen Daten, um Auflagen zu erfüllen und vollständige Transparenz und Kontrolle über Ihre gesamten Betriebsabläufe zu gewährleisten.

Anwenderbericht einer Wasserversorgungsanlage

Die Stadt Raleigh gewährleistet die Sicherheit und Nachhaltigkeit der öffentlichen Wasserversorgung mit Tenable OT Security

Fallstudie lesen

Verwandte Produkte

Erleben Sie Tenable OT Security
in Aktion

„Wir haben uns für Tenable entschieden, weil es die einmalige Fähigkeit besitzt, Änderungen an unseren industriellen Steuerungssystemen, die sich auf deren Integrität und ordnungsgemäßen Betrieb auswirken könnten, zu überwachen, proaktiv zu erkennen und unsere Mitarbeiter darüber zu informieren.“ Steve Worley, SCADA Security Manager der Stadt Raleigh (North Carolina, USA)