banner

Blog

Dec 30, 2023

Wie die Konvergenz von IT und OT die Sicherheit erhöht hat

Wenn OT- und IT-Teams alle Hebel in Bewegung setzen, um den Edge zu verwalten und zu sichern, profitiert das gesamte Unternehmen.

Da aktuelle Daten zeigen, dass die Fertigungsindustrie anfälliger für Cyberangriffe ist als jede andere Branche, ist es von entscheidender Bedeutung, dass Fertigungsunternehmen proaktive Maßnahmen ergreifen, um ihre Abläufe zu sichern. Aber Produktionsumgebungen sind einzigartig – es gibt nicht nur ein Rechenzentrum, in dem Front- und Back-Office-Informationen gespeichert werden, sondern auch eine Vielzahl von Internet-of-Things-Sensoren (IoT), die im gesamten Lager und in der Fabrikhalle verteilt sind.

Edge-Computing-Lösungen wurden speziell für diese Umgebungen entwickelt, da sie einen erhöhten Cybersicherheitsschutz und besseren Fernzugriff bieten und sich in der Nähe des Ortes befinden, an dem Daten gesammelt, gespeichert und für Echtzeitanalysen und Entscheidungsfindung verwendet werden. Allerdings geht die Cybersicherheit in diesen Umgebungen über herkömmliche Methoden hinaus und erfordert die Zusammenarbeit zweier Gruppen, die normalerweise nicht zusammenarbeiten – IT und OT – und die Ausführung der von ihnen jeweils verwalteten Sicherheitsprozesse.

Die Edge-Sicherheit liegt in der Verantwortung des OT-Teams. Wenn eine Schwachstelle ausgenutzt wird und die Produktionsquoten nicht erreicht werden, trägt OT die Schuld. Es liegt jedoch in der Verantwortung der IT, dafür zu sorgen, dass Plattformen ordnungsgemäß funktionieren und dass Sicherheitsmanagementprozesse unternehmensweit konsistent abgebildet werden.

Wenn OT- und IT-Teams alle Hebel in Bewegung setzen, um den Edge zu verwalten und zu sichern, profitiert das gesamte Unternehmen.

Theoretisch klingt das einfach, aber in den meisten Unternehmen ist die Beziehung zwischen IT und OT voller Konflikte. OT hat sich sehr darauf konzentriert, wie die kritischen Systeme des Unternehmens funktionieren. Die IT war ein Wermutstropfen und konzentrierte sich allgemeiner auf die Effizienz, Sicherheit (und letztendlich die Kosten) der Unterstützung von Unternehmenssystemen. IT- und OT-Abteilungen waren isoliert und tauschten Daten zwischen den Abteilungen nur auf formeller Basis aus, manchmal sogar vierteljährlich.

Einige makroökonomische Probleme, die sich auf das Geschäft auswirken, haben jedoch dazu geführt, dass der Ansatz „Du folgst deiner Spur, ich folge meiner“ wirkungslos bleibt. Initiativen zur digitalen Transformation haben in den letzten zehn Jahren stetig zugenommen, aber die Pandemie hat diese Bemühungen beschleunigt. Dadurch steigt die Zahl der Systeme und Sensoren, die auf Daten zugreifen und diese austauschen müssen.

Die Pandemie veränderte auch die Art der Belegschaft. Während die Welt weitgehend zur Normalität zurückgekehrt ist, ist dies bei der Belegschaft nicht der Fall – und das wird auch in Zukunft nicht der Fall sein. Remote-Arbeit bleibt erhalten, was auch das Netzwerk stärker belastet und die mit dem Remote-Zugriff verbundenen Schwachstellen schützt.

Diese beiden Trends sind dafür verantwortlich, dass zuvor isolierte OT-Edge-Netzwerke neuen und bestehenden IT-Sicherheitslücken ausgesetzt werden, insbesondere wenn Daten im gesamten Unternehmen ausgetauscht werden. OT braucht also die Expertise der IT.

Auf der anderen Seite lassen sich OT-Netzwerke aufgrund der Menge an Daten, die aus der Produktion eingehen, nicht einfach mit herkömmlichen IT-Sicherheitsmaßnahmen sichern. Die IT braucht also OT.

Es dauerte den größten Teil des Jahrzehnts, aber Gartner prognostizierte genau, dass OT- und IT-Teams in der industriellen Welt in einer gemeinsamen Umgebung zusammenarbeiten würden, um Geschäftspraktiken zu optimieren, Entscheidungsprozesse zu verbessern, Kosten zu senken, Risiken zu senken und Projektlaufzeiten zu verkürzen – alles Dies geschah bereits im Jahr 2011. IT- und OT-Teams spielen beide eine entscheidende Rolle bei der Aufrechterhaltung der Sicherheitsmaßnahmen aus physischer und Cyber-Sicherheitssicht.

In manchen Fällen fehlen IT-Abteilungen die Fähigkeiten oder Ressourcen, um eine Sicherheitsverletzung durch Edge-Geräte zu verhindern, und sie benötigen ein besseres Verständnis der OT-Umgebung. In diesem Szenario kann OT-Sicherheitssoftware Unternehmen ein angemessenes Schutzniveau bieten.

Im Gegenteil, OT-Abteilungen verfügen manchmal nicht über die Möglichkeiten, einen Einbruch durch Edge-Geräte zu verhindern. Unter diesen Bedingungen kann das IT-Team dem OT-Team helfen, indem es einen Zero-Trust-Ansatz anwendet, der alle Benutzer überprüft, bevor ihnen Zugriff gewährt wird, und böswillige Absichten annimmt, bevor einem Benutzer vertraut wird.

Durch die Zusammenarbeit von OT- und IT-Teams können Hersteller die Vorteile von Edge Computing schneller nutzen und gleichzeitig die Cybersicherheitspraktiken verbessern.

Die besten Edge-Sicherheitsstrategien für einen erfolgreichen und umfassenden Schutz umfassen eine Mischung aus Cyber- und physischen Sicherheitspunkten. Vor der Bereitstellung einer Edge-Computing-Plattform müssen Hersteller ihre Computerlösungen sowohl hinsichtlich der Cyber- als auch der physischen Sicherheit absichern. Sowohl Cyber- als auch physische Sicherheitsrisiken können Unternehmen viel Geld kosten, wenn sie nicht richtig abgesichert werden – sowohl im Hinblick auf den monetären Wert als auch auf den Reputationsschaden.

Traditionell wird davon ausgegangen, dass die physische Sicherheit im Vergleich zu potenziellen Malware-Angriffen ein untergeordnetes Problem darstellt. Einige der größten industriellen Sicherheitsverletzungen hätten jedoch durch einfaches Abschließen eines Schranks oder USB-Anschlusses verhindert werden können.

Eine Sicherheitsmaßnahme, die viele Unternehmen nutzen, ist der Einsatz von Identitätskontrollmaßnahmen, die verhindern, dass Hacker Zugang zu sensiblen Bereichen eines physischen Geräts erhalten. Auf der Seite der Cybersicherheit können IT-Teams sicherstellen, dass ein Plan vorhanden ist, um Softwaresysteme auf dem neuesten Stand zu halten, um sicherzustellen, dass Anwendungen nicht veraltet oder veraltet sind.

Edge Computing macht Sicherheitsprogramme effektiver, da es Datenerfassungs- und Analysepunkte schützen kann. Die Technologie verkürzt die Zeit, die Programme benötigen, um Sicherheitsbedrohungen zu registrieren und zu verarbeiten, sodass Unternehmen in Echtzeit reagieren können. Darüber hinaus können Hersteller durch die Standardisierung auf Computerplattformen zur Ausführung standardmäßiger Industriesoftware (OTS) und zur Bereitstellung regelmäßiger Patches beruhigt sein und sich auf verbesserte Sicherheitsprotokolle verlassen.

Typischerweise erleichtert eine Edge-Computing-Plattform die Ausführung von Cybersicherheitssoftware von Drittanbietern, die sicherstellt, dass Geräte für die Verwaltung in größeren Fabrikumgebungen sichtbar und durch standardmäßige Betriebssystemsicherheitsfunktionen als Schicht zwischen Überwachungssteuerung und Steuerung/SPS geschützt sind.

Durch die Konvergenz von OT- und IT-Teams können IT-Teams nach Cyber-Sicherheitsprotokollen Ausschau halten, und OT-Teams können sicherstellen, dass physische Maßnahmen vorhanden sind, sodass die Hersteller für einen reibungslosen Ablauf sorgen und wissen, dass sie sicher arbeiten. Dadurch profitieren Hersteller nicht nur von erhöhter Sicherheit, sondern profitieren auch von Vorteilen wie verbessertem ROI, Leistung, Produktivität und Agilität.

AKTIE