Schritt für Schritt zur sicheren Digitalisierung
Mehrstufiger Prozess gegen Cyberkriminalität
Die Digitalisierung bietet Unternehmen viele neue Chancen. Doch nur wer IT-Security von Anfang an mit einplant, kann ihr Potential voll ausschöpfen. Wie Unternehmen ihre Maschinen und Anlagen sicher vernetzen, zeigt der Leitfaden des Security-Herstellers Endian.
 Die sichere Vernetzung von Maschinen und Anlagen erfolgt in sieben Schritten.
Die sichere Vernetzung von Maschinen und Anlagen erfolgt in sieben Schritten.Bild: Endian SRL

Mit der Digitalisierung lassen sich Abläufe verbessern und die Effizienz steigern. Die gewonnenen Daten können als Grundlage für innovative, datenbasierende Geschäftsmodelle dienen und mittlerweile gibt es eine ganze Reihe von erfolgreichen Anwendungsszenarien. Doch durch die zunehmende Konnektivität der industriellen Steuerungssysteme (ICS) sowie eine immer stärkere Vernetzung zwischen IT und OT erweitert sich die Angriffsfläche für Schadsoftware und Cyberkriminelle. Damit die Vorteile der verbundenen ICS nicht schnell zum Nachteil für die IT-Sicherheit werden, müssen Unternehmen einen mehrstufigen Prozess durchlaufen, wenn sie in die Digitalisierung starten wollen. Mit dem Prinzip „Sichern – Überwachen – Analysieren“ lassen sich Maschinen und Anlagen vernetzen und gleichzeitig absichern. Der Prozess ist in sieben einzelne Schritte unterteilt:

Sichern

Schritt 1: Konnektivität – Maschinen anschließen und verbinden

Bei der Vernetzung ihrer Maschinen und Anlagen haben Industrieunternehmen zwei Herausforderungen zu meistern: Bedingt durch die lange Laufzeit industrieller Infrastruktur sind heterogene Maschinenparks weit verbreitet. Außerdem stehen die Anlagen oft in Umgebungen ohne durchgängige Internetanbindung. Unter diesen Bedingungen sind industrielle IoT-Gateways geeignet, um Maschinen und Anlagen sicher mit dem Internet (IIoT) zu verbinden: Sie kommen mit den unterschiedlichsten Maschinensprachen zurecht und verfügen über eine Vielzahl von Konnektivitätsoptionen, wie beispielsweise Ethernet, Wifi, 3G oder 4G.

Schritt 2: Sicherheit – Remote Zugriff, Segmentierung und Verschlüsselung

Bei der Vernetzung sollte die IT-Security gleich mit eingebaut sein. Deshalb kommen nur IIoT-Gateways in Frage, die über mehrere aufeinander abgestimmte Sicherheitsfunktionen verfügen, sodass ein umfassender Schutz vor Bedrohungen aus dem Netz möglich ist. Gateways wie das Endian 4i Edge X beispielsweise verfügen unter anderem über Firewall, Anti-Virensoftware und ein Intrusion Detection System. Ein weiterer Schritt zu mehr IT-Sicherheit ist die Segmentierung der Unternehmensnetzwerke. Damit lässt sich verhindern, dass sich Schadsoftware problemlos von einer Maschine auf die nächste ausbreitet. Die Basis für eine effiziente Netzwerksegmentierung ist die ganzheitliche Betrachtung eines Netzwerks und seiner Kontaktpunkte innerhalb und außerhalb des Unternehmens. Anschließend gilt es, Netzwerkbereiche mit vergleichbarem Schutzbedarf zu definieren und mithilfe der IIoT-Gateways voneinander abzutrennen. Außerdem ermöglichen IIoT-Gateways einen sicheren Fernzugriff auf die Maschinen. Anwender können damit ihre gesamte Infrastruktur verwalten und überwachen. Tritt bei einer Maschine eine Störung auf, so kann ihn ein Techniker per Fernzugriff beurteilen und gegebenenfalls beheben. Besonders in Zeiten der Pandemie ist diese Funktion sehr vorteilhaft.

Schritt 3: Orchestrierung – Zentrales Management von Nutzerprofilen, Updates und Lifecycles

Mit einem zentralen Management lässt sich das Sicherheitsniveau nochmals steigern. Damit lassen sich unternehmensweite Nutzerprofile und entsprechende Berechtigungen vergeben, die bei Bedarf problemlos geändert oder gelöscht werden können. Gleichzeitig sorgt das regelmäßige und zentrale Einspielen von Updates dafür, dass die Sicherheitsfunktionen der IIoT-Gateways immer auf dem aktuellsten Stand sind. Denn nur so können sie effektiv gegen die sich schnell wandelnden Bedrohungen schützen.

Überwachen

Schritt 4: Datenerhebung – Metriken für IT und OT beherrschen

Im nächsten Schritt lassen sich nun Daten aus den Maschinen erheben. Die IIoT-Gateways sind dabei der Kollektor von Scada-Daten. Die heterogenen industriellen Maschinenparks erfordern Gateways, die mit den unterschiedlichsten Maschinensprachen zurechtkommen, wie beispielsweise S7, Modbus und OPC UA. Für die Übertragung an eine zentrale IoT-Plattform werden die Daten in ein einheitliches Protokoll (MQTT) umgewandelt.

Endian SpA
www.endian.com

Das könnte Sie auch Interessieren

Dunkermotoren tritt ODVA bei

Dunkermotoren tritt ODVA bei

Bild: Dunkermotoren GmbH Dunkermotoren erweitert seine BG-Baureihe um Ethernet/IP. Um hier eine saubere Integration sicherzustellen ist Dunkermotoren nun auch der ODVA beigetreten, um seinen Kunden schon von Beginn an ODVA zertifizierte Ethernet/IP Antriebe bieten zu...