Schritt für Schritt zur sicheren Digitalisierung

Mehrstufiger Prozess gegen Cyberkriminalität

Die Digitalisierung bietet Unternehmen viele neue Chancen. Doch nur wer IT-Security von Anfang an mit einplant, kann ihr Potential voll ausschöpfen. Wie Unternehmen ihre Maschinen und Anlagen sicher vernetzen, zeigt der Leitfaden des Security-Herstellers Endian.
 Die sichere Vernetzung von Maschinen und Anlagen erfolgt in sieben Schritten.
Die sichere Vernetzung von Maschinen und Anlagen erfolgt in sieben Schritten.Bild: Endian SRL

Mit der Digitalisierung lassen sich Abläufe verbessern und die Effizienz steigern. Die gewonnenen Daten können als Grundlage für innovative, datenbasierende Geschäftsmodelle dienen und mittlerweile gibt es eine ganze Reihe von erfolgreichen Anwendungsszenarien. Doch durch die zunehmende Konnektivität der industriellen Steuerungssysteme (ICS) sowie eine immer stärkere Vernetzung zwischen IT und OT erweitert sich die Angriffsfläche für Schadsoftware und Cyberkriminelle. Damit die Vorteile der verbundenen ICS nicht schnell zum Nachteil für die IT-Sicherheit werden, müssen Unternehmen einen mehrstufigen Prozess durchlaufen, wenn sie in die Digitalisierung starten wollen. Mit dem Prinzip „Sichern – Überwachen – Analysieren“ lassen sich Maschinen und Anlagen vernetzen und gleichzeitig absichern. Der Prozess ist in sieben einzelne Schritte unterteilt:

Sichern

Schritt 1: Konnektivität – Maschinen anschließen und verbinden

Bei der Vernetzung ihrer Maschinen und Anlagen haben Industrieunternehmen zwei Herausforderungen zu meistern: Bedingt durch die lange Laufzeit industrieller Infrastruktur sind heterogene Maschinenparks weit verbreitet. Außerdem stehen die Anlagen oft in Umgebungen ohne durchgängige Internetanbindung. Unter diesen Bedingungen sind industrielle IoT-Gateways geeignet, um Maschinen und Anlagen sicher mit dem Internet (IIoT) zu verbinden: Sie kommen mit den unterschiedlichsten Maschinensprachen zurecht und verfügen über eine Vielzahl von Konnektivitätsoptionen, wie beispielsweise Ethernet, Wifi, 3G oder 4G.

Schritt 2: Sicherheit – Remote Zugriff, Segmentierung und Verschlüsselung

Bei der Vernetzung sollte die IT-Security gleich mit eingebaut sein. Deshalb kommen nur IIoT-Gateways in Frage, die über mehrere aufeinander abgestimmte Sicherheitsfunktionen verfügen, sodass ein umfassender Schutz vor Bedrohungen aus dem Netz möglich ist. Gateways wie das Endian 4i Edge X beispielsweise verfügen unter anderem über Firewall, Anti-Virensoftware und ein Intrusion Detection System. Ein weiterer Schritt zu mehr IT-Sicherheit ist die Segmentierung der Unternehmensnetzwerke. Damit lässt sich verhindern, dass sich Schadsoftware problemlos von einer Maschine auf die nächste ausbreitet. Die Basis für eine effiziente Netzwerksegmentierung ist die ganzheitliche Betrachtung eines Netzwerks und seiner Kontaktpunkte innerhalb und außerhalb des Unternehmens. Anschließend gilt es, Netzwerkbereiche mit vergleichbarem Schutzbedarf zu definieren und mithilfe der IIoT-Gateways voneinander abzutrennen. Außerdem ermöglichen IIoT-Gateways einen sicheren Fernzugriff auf die Maschinen. Anwender können damit ihre gesamte Infrastruktur verwalten und überwachen. Tritt bei einer Maschine eine Störung auf, so kann ihn ein Techniker per Fernzugriff beurteilen und gegebenenfalls beheben. Besonders in Zeiten der Pandemie ist diese Funktion sehr vorteilhaft.

Schritt 3: Orchestrierung – Zentrales Management von Nutzerprofilen, Updates und Lifecycles

Mit einem zentralen Management lässt sich das Sicherheitsniveau nochmals steigern. Damit lassen sich unternehmensweite Nutzerprofile und entsprechende Berechtigungen vergeben, die bei Bedarf problemlos geändert oder gelöscht werden können. Gleichzeitig sorgt das regelmäßige und zentrale Einspielen von Updates dafür, dass die Sicherheitsfunktionen der IIoT-Gateways immer auf dem aktuellsten Stand sind. Denn nur so können sie effektiv gegen die sich schnell wandelnden Bedrohungen schützen.

Überwachen

Schritt 4: Datenerhebung – Metriken für IT und OT beherrschen

Im nächsten Schritt lassen sich nun Daten aus den Maschinen erheben. Die IIoT-Gateways sind dabei der Kollektor von Scada-Daten. Die heterogenen industriellen Maschinenparks erfordern Gateways, die mit den unterschiedlichsten Maschinensprachen zurechtkommen, wie beispielsweise S7, Modbus und OPC UA. Für die Übertragung an eine zentrale IoT-Plattform werden die Daten in ein einheitliches Protokoll (MQTT) umgewandelt.

Seiten: 1 2Auf einer Seite lesen

Das könnte Sie auch Interessieren

Anzeige

Anzeige

Bild: Igus GmbH
Bild: Igus GmbH
Zugelassene Kombination

Zugelassene Kombination

Harting hat mit dem ix Industrial einen sehr kompakten Industrie-Steckverbinder entwickelt, Igus bietet mit dem umfassenden Chainflex-Sortiment leistungsfähige Busleitungen für bewegliche Anwendungen mit kleinen Biegeradien. Für Steckverbinder und Leitung haben beide Unternehmen die Zertifizierung der Profinet-Nutzerorganisation erreicht. Andreas Muckes, Produktmanager Chainflex bei Igus, und Maximilian Rohrer, Produktmanager Interface Connectors bei Harting, berichten über die Eigenschaften der zugelassenen Komplettleitungen.

Bild: Wittenstein SE
Bild: Wittenstein SE
Enabling für 
digitalisierte Maschinen

Enabling für digitalisierte Maschinen

Immer smarter statt immer schneller – die Digitalisierung im Maschinenbau führt bei Herstellern und Anwendern zu einem Paradigmenwechsel. Der Verpackungsmaschinenbauer Koch Pac-Systeme trägt mit seinen digitalen Serviceprodukten dieser Entwicklung Rechnung. Im Predictive Pack zur Überwachung von Verschleißteilen setzt das Unternehmen auf smarte Getriebe und den Service von Wittenstein.

Anzeige

Anzeige

Anzeige