OT & IoT Security

Transparenz und Sicherheit in IT, IoT und OT (ICS) Umgebungen

LÖSUNGEN / SECURITY / OT & IOT SECURITY

Wie sich OT-Sicherheit von IT-Sicherheit unterscheidet

Die Digitalisierung erfasst sämtliche Bereiche von Wirtschaft und Gesellschaft. Daher wird sich früher oder später nahezu jedes Unternehmen mit den Themen OT (Operational Technology), IoT und Industrie 4.0 auseinandersetzen müssen. Sie bieten jedoch nicht nur ein immenses Potenzial – sie bergen auch große Risiken.

Die Operational Technology (OT) war lange strikt getrennt vom IT-Netzwerk und der Außenwelt (Air Gap). Mit der zunehmenden Digitalisierung und Verbreitung von IoT wachsen die beiden Welten immer stärker zusammen und geraten damit ins Visier von Angreifern.

Herausforderungen

  • Wartungszugänge
  • Steigende Anzahl von Netzwerkgeräten
  • Integration der Lieferkette

 

  • Flache Netzwerke
  • Schwache Authentifizierung
  • Keine Datenverschlüsselung
  • Unsichere alte ICS Protokolle
  • Legacy oder ungepatchte Systeme
  • Fehlende Sichtbarkeit innerhalb von ICS-Netzwerken
  • Shadow OT Geräte
  • Fehlendes Asset-Management
  • Kein proaktives Threat Monitoring

Das Geheimnis einer erfolgreichen gemeinsamen Security-Strategie für IT- und OT-Systeme liegt im Wissen um ihre unterschiedlichen Bedürfnisse. Industrieunternehmen brauchen IT-Security-Lösungen, die speziell für den Einsatz im OT-Bereich designt wurden – robust, smart, umfassend.

Denn wenn es Cyberkriminellen gelingt, ICS-Systeme zu kompromittieren, kann das nicht nur die Produktivität beeinträchtigen, zu finanziellen Verlusten und einem Risiko für die Reputation der Marke führen; Fehlfunktionen könnten auch die physische Sicherheit von Mitarbeitern gefährden.

Maßnahmen für die Sicherung von OT-Systemen

1. Risikoanalyse durchführen

Was soll geschützt werden und wogegen soll es geschützt werden? Ziel ist es, die wichtigsten Gefahren zu erkennen und zu bewerten. Hierbei sollte die Risikoanalyse spezifisch für ein Unternehmen, eine Produktionsumgebung, ein System, eine Anlage oder eine Maschine durchgeführt werden. Dazu gehört auch, ein Verständnis für potenzielle Angriffsvektoren wie einen unkontrollierten Fernzugriff zu bekommen. Je höher die Risikoeinstufung für eine Anlage ist, desto mehr wird jeder Zugriff auf oder durch diese Anlage überprüft.

2. Visibility – Sichtbarkeit erzeugen

Wichtig ist, vollständig sichtbar zu machen, was im Netzwerk passiert. Um sich vor Cyber-Angriffen zu schützen, ist ein tiefer Einblick in die eigene Infrastruktur und Netzwerkaktivitäten nötig. Jedes Gerät im Netzwerk muss erkannt, klassifiziert und auf bekannte Schwachstellen überprüft werden.

3. Segmentierung – Netzwerkzonen bilden

Ein wesentlicher Aspekt zur Gewährleistung von Security im OT-Umfeld ist die Segmentierung des Betreibernetzes in einzelne abgetrennte Segmente.
Interne Segmentierungs-Firewalls dienen dazu, Netzwerksegmente schnell und dynamisch einzurichten und zu kontrollieren. Außerdem prüfen sie den kompletten Datenverkehr beim Überschreiten der Segmentgrenzen.

4. Zugang kontrollieren

Mittels Authentifizierung und Autorisierung wird sichergestellt, dass nur berechtigte Mitarbeitende/Wartungsunternehmen Zugriff auf Maschinen und Anlagen haben.

5. Anomales Verhalten identifizieren und unterbinden

Darüber hinaus muss die Kommunikation dieser Assets kontinuierlich überwacht werden. Auf Basis eines „Normalzustandes“ kann so anomales Verhalten identifiziert und schließlich unterbunden werden.

Managed Service

Der Schutz intelligenter OT-ICS-Umgebungen setzt vollständige Transparenz in der gesamten Technologielandschaft voraus. Anovis setzt zum Schutz Ihrer IT- und OT-Systeme branchenweit führende Technologien ein, um einen bestmöglichen Schutz zu gewährleisten.

Mit unserem Anovis Managed Service übernehmen wir für Sie den kompletten PLAN-BUILD-RUN Prozess und stehen Ihnen bei Bedarf 24/7 mit zertifizierten Technikern zur Seite.

+ JAHRZEHNTELANGE ERFAHRUNG

+ MINIMIERTE AUSFALL- UND RESPONSEZEITEN DURCH 24/7

+ EINSATZ MARKTFÜHRENDER PRODUKTE

Ihre wichtigsten Vorteile in Kürze

  • Schutz für Produktions- und industrielle Steuerungssysteme
  • Erkennung von Angriffen und Malware
  • Schutz und Segmentierung von Legacy-Systemen
  • Auf tausende Standorte skalierbar

 

  • Transparenz mittels Asset- und Vulnerability-Management
  • Überwachung der Netzwerkkommunikation und des Netzwerkverhaltens zur Bewertung von Risiken
  • Aufdecken von Cyber-Bedrohungen mittels Threat Intelligence und Anomalienerkennung
  • Schutz für Produktions- und industrielle Steuerungssysteme
  • Erkennung von Angriffen und Malware
  • Schutz und Segmentierung von Legacy-Systemen
  • Auf tausende Standorte skalierbar
  • Transparenz mittels Asset- und Vulnerability-Management
  • Überwachung der Netzwerkkommunikation und des Netzwerkverhaltens zur Bewertung von Risiken
  • Aufdecken von Cyber-Bedrohungen mittels Threat Intelligence und Anomalienerkennung

Technologiepartner im Bereich OT & IoT Security: 

Rufen Sie uns an

Sales Office: +43 1 7124070
Mail: office@anovis.com

anovis it-services and trading gmbh