Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
6 Messe Aktuell MIttWOCH 24 NOveMber Rittal und Eplan Ihre starken Partner für einen zukunftsfähigen Steuerungsund Schaltanlagenbau ◾ Kosten reduzieren ◾ Durchlaufzeiten verkürzen ◾ Produktivität erhöhen Erfahren Sie mehr unter www rittal de valuechain oder live auf der SPS in Nürnberg Halle 3 Stand 133 Rittal ValueChain 255x112 rechte Seite TZ-SPS21 Tag 2 pdf S 1 Format 255 00 x 112 00 mm 09 Nov 2021 11 15 00 Zentrales Management als Voraussetzung Endian-CEO Raphael Vallazza erläutert was die Unterschiede von Zero Trust zu konventionellen Sicherheitsarchitekturen sind sowie die besonderen Herausforderungen welche das Security Konzept für OT-Umgebungen mit sich bringt Zugriff nur im absolut notwendigen Maß In Unternehmen findet gerade ein Umdenken statt Neben der IT-Sicherheit rückt immer mehr OT-Security in den Fokus der Verantwortlichen Welche Rolle dabei der Zero-Trust-Ansatz spielt erläutert Mirco Kloss von Fortinet Zero Trust in OT-Umgebungen Andrea Gillhuber Computer AUTOMATION Das Sicherheitsmodell ‚Zero Trust‘ geht in der Grundannahme davon aus dass niemand vertrauenswürdig ist Vertrauen wird durch Misstrauen ersetzt Doch was bedeutet das konkret für die Industrie? Welche Konsequenzen hat der Zero Trust-Ansatz für die Architektur und Organisation der Netzwerksicherheit in Unternehmen? Raphael Vallazza Der Zero-Trust-Ansatz setzt nicht auf Standorte sondern auf Identitäten Autorisierung und einer sicheren Authentifizierung von Nutzern und Maschinen – und zwar bei jedem einzelnen Zugriff Die Struktur der Netzwerke muss sich an diesen Parametern orientieren Welche Herausforderungen bringt Zero Trust für OT-Umgebungen mit sich? Die Segmente von OT-Umgebungen sind oft sehr groß somit muss man eine geeignete Strategie für die Mikrosegmentierung entwickeln idealerweise auf Ebene der Produktionslinie oder sogar der einzelnen Maschine Zusätzlich gilt es das Personal wie beispielsweise Servicetechniker zu schulen und an die Zero-Trust-Architektur heranzuführen Es ist hilfreich wenn die eingeführte Lösung einfach zu bedienen ist Die Akzeptanz des Personals steigt mit der Anwenderfreundlichkeit In Kombination mit Fernwartungstools entsteht eine Win-Win-Situation Die Infrastruktur wird abgesichert und die Effizienz gesteigert Raphael Vallazza ist Gründer und CEO von Endian Bi ld End ian Welche Konsequenzen hat der Zero-Trust-Ansatz für die Architektur und die Organisation der Netzwerksicherheit in Unternehmen? Mirco Kloss Zum einen zieht Zero Trust eine zusätzliche Schutzebene zwischen den betrieblichen Assets und möglichen Angreifern ein Zum anderen limitiert Zero Trust den Zugriff für die Anwender auf das absolut notwendige Maß Sprich Selbst bei kompromittierten Accounts können Angreifer nur auf einen kleinen Teil der Betriebsdaten zugreifen Eine effektive ‚Zero Trust Access‘-Richtlinie ZTA muss dafür allerdings eine sichere Authentifizierung verwenden Zwei oder mehr Faktoren zur Authentifizierung schaffen zusätzliche Sicherheit im Kampf gegen Cyberbedrohungen CISOs Chief Information Security Officer müssen dabei sicherstellen dass diese Prozesse nicht zu komplex und aufwendig werden – ZTA-Lösungen mit Single-Sign-On sind hier sinnvolle Ansätze Und schließlich ermöglicht ZTA eine deutlich bessere Transparenz und Management-Möglichkeiten innerhalb eines Netzwerks – oder sogar netzwerkübergreifend Welche Herausforderungen bringt das Zero Trust-Konzept für OT-Umgebungen mit sich? Viele Unternehmen denken mittlerweile nicht nur an die Sicherung der unternehmenseigenen IT-Netzwerke sondern richten den Fokus ebenfalls auf die OT-Netzwerke OT-Umgebungen umfassen in der Regel physische mit dem Netzwerk verbundene Geräte die in der Vergangenheit durch Air Gaps von der Außenwelt isoliert waren Mit zunehmendem Einsatz von IIoT-Geräten sind OT-Umgebungen aber auf digitale Konnektivität angewiesen um die Verarbeitung großer Datenmengen zu bewältigen Das führt zwangsläufig zu einer erweiterten Angriffsfläche Die Anbindung der eingesetzten Geräte spielt daher eine wichtige Rolle bei der Umsetzung einer wirksamen Zero-Trust-Richtlinie Denn die meisten IoT-Geräte sind nicht auf Sicherheit ausgelegt und verfügen weder über herkömmliche Betriebssysteme noch über genügend Rechenleistung oder Speicher um Sicherheitsfunktionen einzubauen OT-Umgebungen müssen daher in der Lage sein Sicherheitsbedrohungen schnell zu erkennen und zu neutralisieren um Betriebsausfälle zu vermeiden Da dieses zum einen Verdienstausfälle bedeuten im schlimmsten Fall aber – zum Beispiel bei Angriffen auf kritische Infrastrukturen – sogar zum Verlust von Menschenleben führen kann Mirco Kloss Business Development Manager Operational Technology DACH bei Fortinet Bi ld For tin et Bi ld p lu ie r Sh ut te rst oc k c om