Drei Fragen zum Zero-Trust-Sicherheitsmodell

"Pauschales Misstrauen ist auch bei der Fernwartung ein Paradigmenwechsel" Steve Schoner, Genua GmbH
"Pauschales Misstrauen ist auch bei der Fernwartung ein Paradigmenwechsel" Steve Schoner, Genua GmbHBild: genua gmbH

Herr Schoner, was verstehen Sie unter einem Zero Trust Security Ansatz? @Interview_Grundschrift:Zero Trust Networking ist eine Herangehensweise, IT-Security zu implementieren, um das Sicherheitsniveau von Netzwerkkommunikation zu erhöhen. Dafür wechselt man die Sichtweise von „Wer in meinem Netz ist, dem kann ich vertrauen“ hin zu „Ich vertraue erst einmal niemandem“. Ein wesentlicher Grund ist, dass die Unternehmensnetzwerkgrenze, der Perimeter, bei steigendem Vernetzungsgrad durch IIOT- und Digitalisierung zunehmend verschwimmt. Pauschales Misstrauen ist auch bei der Fernwartung ein Paradigmenwechsel. Historisch erfolgen Zugänge oft per VPN, wodurch das Netz des Dienstleisters mit dem Netz des Kunden gekoppelt wird. Diesen breiten Zugriff mit einer granularen Zugriffs- und Inhaltskontrolle nachträglich wieder einzuschränken, ist komplex und fehleranfällig. Am Markt gibt es daher bereits Lösungen, die durch Zero Trust Networking eine höhere Sicherheit bieten. Auf welche Aspekte ist bei der Umsetzung zu achten? @Interview_Grundschrift:Identitäten, Rollen und Rechte müssen klar definiert und nach dem Minimalprinzip gestaltet sein. Alles sollte zentral gemanaged werden können, um Unternehmens-Policies konsistent, zuverlässig und effizient durchzusetzen. Security-Maßnahmen werden möglichst nahe am bzw. direkt auf dem Zielsystem durchgesetzt und nicht (nur) am Perimeter. Gerade auf veralteten Brownfield-Systemen kann aber oft nichts mehr installiert werden. Dann empfiehlt sich die Platzierung möglichst nahe davor. Bei der Kommunikation sollten nur spezifische Dienste zugelassen und nicht ganze Systeme oder sogar Netze gekoppelt werden. Verschlüsselung ist Pflicht. Außerdem sollten alle Aktivitäten im Netzwerk überwacht werden. Durch die besondere Kritikalität bei der Fernwartung cyber-physischer Systeme ist zusätzlich eine detaillierte Protokollierung der Aktivitäten sinnvoll, z.B. durch Videoaufzeichnung.

Das könnte Sie auch Interessieren

Anzeige

Anzeige

Bild: Igus GmbH
Bild: Igus GmbH
Zugelassene Kombination

Zugelassene Kombination

Harting hat mit dem ix Industrial einen sehr kompakten Industrie-Steckverbinder entwickelt, Igus bietet mit dem umfassenden Chainflex-Sortiment leistungsfähige Busleitungen für bewegliche Anwendungen mit kleinen Biegeradien. Für Steckverbinder und Leitung haben beide Unternehmen die Zertifizierung der Profinet-Nutzerorganisation erreicht. Andreas Muckes, Produktmanager Chainflex bei Igus, und Maximilian Rohrer, Produktmanager Interface Connectors bei Harting, berichten über die Eigenschaften der zugelassenen Komplettleitungen.

Bild: Wittenstein SE
Bild: Wittenstein SE
Enabling für 
digitalisierte Maschinen

Enabling für digitalisierte Maschinen

Immer smarter statt immer schneller – die Digitalisierung im Maschinenbau führt bei Herstellern und Anwendern zu einem Paradigmenwechsel. Der Verpackungsmaschinenbauer Koch Pac-Systeme trägt mit seinen digitalen Serviceprodukten dieser Entwicklung Rechnung. Im Predictive Pack zur Überwachung von Verschleißteilen setzt das Unternehmen auf smarte Getriebe und den Service von Wittenstein.

Anzeige

Anzeige

Anzeige