Agentenloser Remote-Zugriff Sicherer Zugriff aus der Ferne

Von Felix Wirthmann 5 min Lesedauer

Anbieter zum Thema

Ungeplante Maschinenstillstände können ganze Produktionsketten ins Wanken bringen und zeigen, wie wichtig ein schneller Fernzugriff ist. Gleichzeitig müssen Unternehmen Verfügbarkeit und Sicherheit in komplexen IT- und OT-Landschaften vereinen. Agentenlose Remote-Zugriffslösungen bringen diese Gegensätze in Einklang.

Der Agentless-Access-Ansatz ermöglicht den Remote-Zugriff auf industrielle Systeme ohne lokale Softwareinstallation.(Bild:  Teamviewer)
Der Agentless-Access-Ansatz ermöglicht den Remote-Zugriff auf industrielle Systeme ohne lokale Softwareinstallation.
(Bild: Teamviewer)

Wenn eine Maschine ungeplant ausfällt, kommt oft die gesamte Wertschöpfungskette ins Stocken. Der schnelle und sichere Zugriff auf Maschinen und Steuerungen entscheidet dann über die Resilienz von Produktion und Unternehmen. Aber auch geplante Stillstände für Wartungen, Kalibrierungen und technischen Service könnten per Fernzugriff kosten- und zeitsparend durchgeführt werden – zumindest in der Theorie.

Zwei Welten: IT und OT

In der Praxis treffen allerdings traditionell zwei Welten aufeinander. Die IT mit ihren Anforderungen an Governance, Cybersecurity, Zero Trust und lückenloser Auditierung sowie die OT, deren oberste Prioritäten Verfügbarkeit, Stabilität und minimale Eingriffe in laufende Anlagen sind. Hinzu kommt, dass viele Unternehmen über Jahrzehnte eine heterogene Produktionslandschaft aufgebaut haben. Auf der einen Seite stehen hochvernetzten Produktionslinien und zunehmende Automatisierung, auf der anderen Seite aber auch kritische Legacy-Systeme unterschiedlichsten Alters.

Produktions- und Fertigungsleiter, Automatisierungsexperten und IT-Verantwortliche sind täglich mit einer Realität konfrontiert, in der sie gleichzeitig Effizienz, Verfügbarkeit und Sicherheit gewährleisten müssen. Moderne Fertigungsumgebungen benötigen deshalb Remote-Zugriffslösungen, die den Takt der Industrie 4.0 mitgehen, zertifizierte Sicherheit auf industriellem Niveau mitbringen und den Zugriff etwa für den technischen Kundenservice oder die Produktionsunternehmen ermöglichen. Gleichzeitig sollten diese Lösungen Brownfield-kompatibel sein und ein möglichst nahtloses Retrofitting auch älterer Produktionskomplexe ermöglichen. Hergebrachte Software reicht dafür häufig nicht mehr aus. Sie ist zum Beispiel nur schwer über die ganze Produktion skalierbar oder entsprechen nicht mehr den aktuellen Sicherheitsanforderungen. In stark regulierten und validierten Produktionsumgebungen, insbesondere mit Legacy-Systemen, sind Eingriffe meist gar nicht mehr erlaubt.

Gleichzeitig verlangt das operative Geschäft schnelle Reaktionen, effizientes Troubleshooting und minimale Eingriffe in laufende Prozesse, um die Kunden bestmöglich zu bedienen und die Wertschöpfungskette am Laufen zu halten. Zugleich müssen Zugriffskontrolle, Genehmigungsprozesse und eine Zero-Trust-Architektur gewährleistet sein, damit Nutzer nur auf die Systeme zugreifen können, die für die aktuelle Aufgabe notwendig sind. Der Bedarf an einem sicheren, flexiblen und auditierbaren Fernzugriff, der beiden Seiten gerecht wird, ist heute so groß wie nie zuvor. Damit stellt sich die Frage, wie Unternehmen diese gegensätzlichen Anforderungen aus IT und OT in einer praxisnahen und sicheren Lösung vereinen können.

Agentenloser Fernzugriff schließt die Lücke zwischen IT und OT

Die Lösung liegt in einem agentenlosen Zugriffssystem. Diese wurden speziell für Industrieunternehmen entwickelt und schließen die bestehende Lücke zwischen IT-Governance  und operativer Realität in der Fertigung. Agentenloser Zugriff ist so konzipiert, dass Maschinenhersteller, Produktionsbetriebe und Automatisierungsteams auf gängige OT-Endpunkte wie SPS-Steuerungen oder HMIs zugreifen können, ohne das System selbst anzutasten. Mit diesem Ansatz lassen sich daher moderne IT-Systeme in der Produktion genauso ansteuern wie validierte oder geschlossene Systeme, die nicht verändert werden dürfen, sowie ältere oder proprietäre Steuerungsarchitekturen, die keinen Agenten zulassen.  

Zero Trust und NIS2: Sicherheit als Grundlage industrieller Produktivität

Viele Unternehmen setzen auf klassische VPN-Lösungen. Für Produktionsanlagen ist diese Lösung jedoch ungeeignet.(Bild:  Teamviewer (generiert mit KI))
Viele Unternehmen setzen auf klassische VPN-Lösungen. Für Produktionsanlagen ist diese Lösung jedoch ungeeignet.
(Bild: Teamviewer (generiert mit KI))

Sicherheit ist längst nicht mehr nur eine IT-Disziplin, sondern entscheidender Faktor für das gesamte Unternehmen. Der moderne Zero-Trust-Ansatz setzt auf die Grundlogik, dass standardmäßig kein Zugriff besteht. Stattdessen muss jeder einzelne Zugriff pro Endpoint und Verbindung explizit erlaubt werden.  In industriellen Netzwerken ist dieser Paradigmenwechsel besonders relevant. Viele Unternehmen setzen hier immer noch auf klassische VPN-Lösungen. Allerdings eröffnet die VPN-Technologie nach der Authentifizierung zunächst den Zugriff auf Netzwerk-Ebene und muss anschließend durch Sicherheits- und Eingrenzungsmaßnahme wie etwa Access Control Lists so konfiguriert werden, dass kein Zugriff mehr auf gesamte (Sub-)netze möglich sind. Für Produktionsanlagen, die aus Sicherheitsgründen streng segmentiert sein müssen, ist dieses Modell daher zunehmend ungeeignet.Agentenlose Lösungen, die nach einem „Restrictive-by-Design“-Ansatz aufgebaut sind, verfolgen dagegen eine restriktive Punkt-zu-Punkt-Architektur. Durch die Unterstützung von Protokollen wie VNC und SSH in Verbindung mit Remote-Protokoll-Isolation sowie Layer-4 Port-Tunneling wird der Zugriff ausschließlich auf die konkrete Schnittstelle beschränkt, die für die jeweilige Aufgabe benötigt wird. Jede Verbindung muss zeitlich, kontextbezogen und rollenbasiert freigegeben werden. Auditierbarkeit, Protokollisolierung und granulare Kontrolle schaffen ein Umfeld, das den Anforderungen von NIS2 gerecht wird und die operativen Bedürfnisse abdeckt.  Unternehmen profitieren so von einem hohen Maß an Governance, während Maschinenbauer, Anlagenbetreiber und interne Automatisierungsteams direkt und nach den Vorgaben einer modernen Zero-Trust-Architektur auf ihre Systeme, darunter auch Legacy-Systeme, zugreifen können. Statt vereinzelter Remote-Access-Lösungen verschiedener Hersteller wird der Zugriff über eine zentrale Plattform verwaltet. Dieser Ansatz entspricht den Anforderungen moderner Fertigungsumgebungen deutlich besser als etwa VPN-Lösungen und reduziert die Angriffsflächen in hochsensiblen OT-Netzen erheblich.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Agentenlose Zugriffssysteme: Worauf Unternehmen achten sollten

Unternehmen sollten bei der Auswahl einer agentenlosen Zugrifflösung auf drei Faktoren achten: 

  • Autorisierung und Zugangskontrolle
  • Auditierbarkeit und Transparenz
  • Zertifizierungen und externe Bewertungen

Zentral ist ein granularer Autorisierungsmechanismus mit Features wie Single Sign-on (SSO), Zwei-Faktor-Authentifizierung (2FA), der rollenbasierten Zugriffskontrolle (RBAC) und Hybrid Conditional Access. Zugriffsrechte lassen sich damit präzise definieren: Unternehmen können exakt steuern, wer in welchem Zeitraum auf welchen Endpoint zugreifen darf. So lässt sich etwa einem externen Dienstleister ein zeitlich begrenzter Zugang zu einem spezifischen Systemteil freigeben, der sich danach automatisch wieder deaktiviert.   Damit der Zugriff in segmentierten Netzwerken sicher und kontrolliert erfolgt, werden Hybrid Conditional Access als Last-Bastion-Komponente und das Agentless-Access-Gateway direkt in der Netzwerkinfrastruktur des Unternehmens eingesetzt.   Ebenso wichtig ist vollständige Transparenz über alle Verbindungen. Geeignete Lösungen bieten hierfür detaillierte Audit-Logs und Cloud Session Recordings, die jeden Zugriff, jede Änderung und jede Sitzung revisionssicher dokumentieren. Dadurch bleibt der Fernzugriff jederzeit nachvollziehbar und regelkonform. Zusätzliche Orientierung bei der Auswahl des passenden Lieferanten bieten internationale Sicherheitszertifizierungen wie ISO 27001, IEC 62443 und SOC 2/3 sowie starke Bewertungen in unabhängigen Cybersecurity-Rankings wie etwa Security Scorecard oder BitSight. 

Ausblick: Standardisierung als Zukunft der industriellen Fernwartung

Aufgrund der steigenden Cyberbedrohungen und regulatorischen Vorgaben entwickelt sich der industrielle Fernzugriff von individuellen, oft historisch gewachsenen und fragmentierten Lösungen hin zu standardisierten, übergreifenden Architekturen. Unternehmen möchten ihre globalen Standorte effizienter vernetzen, ihre Maschinenparks digitalisieren und dabei strenge Sicherheits- und Compliance-Anforderungen erfüllen. Der Markt wird sich in Richtung klar definierter, auditierbarer und einfach implementierbarer Remote-Access-Modelle bewegen. Vorkonfigurierte Gateway-Hardware als einfache Plug-and-Play-Lösungen ermöglichen eine noch schnellere Inbetriebnahme. Der agentenlose Zugriff mit Lösungen wie Teamviewer Agentless Access bildet dafür eine tragfähige Grundlage. Unternehmen haben damit die Möglichkeit, produktionskritische Prozesse schnell und sicher zu unterstützen – über Standorte, Kontinente und Systemgenerationen hinweg. 

Felix Wirthmann ist Director Product Management bei Teamviewer.