sponsored

Cybersecurity: IT und OT – Raus aus den Silos!

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
sponsored

Cybersecurity: IT und OT – Raus aus den Silos!

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
Mit der vernetzten Produktion wachsen IT und OT zusammen. Die Security-Teams der beiden Bereiche arbeiten jedoch meist noch getrennt voneinander. Das muss sich ändern – ist aber eine Herausforderung.

Quelle: GettyImages / Fortinet

66 Prozent der Industrieunternehmen haben ihre Produktionsanlagen bereits IP-basiert vernetzt, so eine aktuelle Studie von Forrester Research und Fortinet. Doch um die konvergierten IT/OT-Umgebungen richtig abzusichern, müssen auch IT- und OT-Security-Teams zusammenwachsen. Das erleichtert es, effektive Prozesse zu etablieren, stringente Industriestandards einzuführen und koordiniert zu reagieren. 43 Prozent der Unternehmen, sagen, dass sie durch die Zusammenarbeit der Teams Cyber-Bedrohungen schneller erkennen und bewältigen konnten. Zudem fördert es Innovationen, wenn zwei Gruppen intelligenter Köpfe gemeinsam eine umfassende, robuste Security-Strategie entwickeln.

Unterschiedliche Technologien und Prioritäten

Auf dem Weg dorthin gibt es jedoch einige Herausforderungen zu meistern. Das fängt bei den unterschiedlichen technischen Besonderheiten an. So hat die OT zum Beispiel einen längeren Produktlebenszyklus und muss sich mit einer Vielzahl von verschiedenen Geräten, Industrieprotokollen und Umweltauflagen auseinandersetzen. Um für Sicherheit zu sorgen, ist es entscheidend, eine Architektur zu implementieren, die Best-Practice-Standards folgt. Das aber kann aufwändig und komplex sein.

Auch die Prioritäten von IT und OT unterscheiden sich. Während in IT-Netzwerken die Vertraulichkeit und Integrität von Daten an erster Stelle steht, gehen in der OT die Verfügbarkeit und die Sicherheit der Mitarbeiter vor. Zudem sind OT-Mitarbeiter in ihrer Herangehensweise oft eher konservativ und auf Prozesse konzentriert, IT-Mitarbeiter dagegen innovationsfreudig und sehr datenzentriert. Bringt man die beiden Teams zusammen, wird es unweigerlich Konflikte geben.

Eine kulturelle und technische Transformation ist gefragt

Die Zusammenführung von IT- und OT-Security erfordert zunächst einen kulturellen Wandel. Dafür braucht man eine starke Führung, die Konflikte löst und dafür sorgt, dass sich keine der beiden Parteien benachteiligt fühlt. Wichtig ist zudem zu erklären, was verändert wird und warum, sodass sich niemand abgehängt oder von komplizierter Terminologie verwirrt fühlt. Auch auf technischer Seite sind Anpassungen nötig. Unternehmen sollten Security-Lösungen einführen, die sowohl die IT- als auch die OT-Anforderungen erfüllen. Das schafft Transparenz im gesamten Netzwerk, reduziert Komplexität und spart Kosten.

Eine besondere Herausforderung besteht darin, dass OT-Geräte häufig seit vielen Jahren im Einsatz sind und nie upgedated wurden. Manche von ihnen kontrollieren kritische Systeme wie Thermostate oder Druckventile, sodass sie nicht einmal zum Patchen offline genommen werden dürfen. Zudem gibt es hochsensible Systeme, bei denen schon einfaches Scannen zu einer Störung führen kann. Hier sorgen dynamische, intelligente Security-Lösungen wie Next Generation Firewalls und Network Access Control für mehr Sicherheit. Kombiniert mit OT-spezifischen Protokollen ermöglichen sie es, kritische System zu segmentieren und eine Zero-Trust-Strategie zu etablieren. Zudem helfen kollaborative Tools wie SIEMs (Security Information and Event Management) und SOARs (Security Orchestration, Automation and Response) dabei, in Sekundenschnelle auf Bedrohungen zu reagieren. Darüber hinaus gibt es zahlreiche weitere Security-Funktionen, die das Schutzniveau erhöhen. Dazu zählt zum Beispiel Sandboxing, um Malware automatisiert zu erkennen, und eine Zwei-Faktor-Authentifizierung.

Beide Welten zusammenbringen

Wie Analysen von Fortinet zeigen, greifen Cyber-Kriminelle heute IT- und OT-Systeme mit derselben Malware an. Dabei ist die OT das leichtere Opfer, da sie oft ältere Technologie einsetzt und verwundbarer ist. Um ihre konvergierten Umgebungen angemessen zu schützen, brauchen Unternehmen eine umfassende Security-Strategie, bei der IT- und OT-Teams zusammenarbeiten. Auf technischer Seite sind dafür integrierte Sicherheitslösungen gefragt, die die Anforderungen beider Welten erfüllen. IT- und OT-Security zusammenzubringen mag nicht immer einfach sein. Doch der Aufwand lohnt sich. Denn so können Industrieunternehmen von den Vorteilen der Digitalisierung profitieren, ohne unnötige Risiken einzugehen.

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Ein neu konzipiertes Service-Portfolio, eine neue Infrastruktur und neue Methoden unterstützen das Engagement des ERP-Lösungsanbieters IFS für Kundennutzen und Wahlmöglichkeiten über den gesamten Lebenszyklus hinweg. Zu den Neuheiten gehören die Erweiterung des Application Management und ein ganzheitliches Service-Framework.
Werbung
Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktions-Newsletter ein, um auf dem Laufenden zu bleiben.

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage
Werbung
Werbung

Aktuelle Ausgabe

Topthema: Mit Simulation zum effizienten Fertigungsprozess

Die additive Fertigung einführen

Mehr erfahren

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

* Jederzeit kündbar

Entdecken Sie weitere Magazine

Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.