Cybersecurity für kritische Infrastrukturen

Cybersicherheit in industriellen Netzwerken (Operational Technology, OT) stellt andere Anforderungen als IT-Security. Das spezialisierte Softwareunternehmen Claroty liefert eine komplette OT-Security-Plattform für hundertprozentige Visibilität, sicheren Remote-Zugriff und permanente Überwachung und Erkennung von Bedrohungen in OT-Netzwerken.

  • Cybersecurity für kritische Infrastrukturen
    Cybersecurity für kritische Infrastrukturen

Tra­di­tio­nell leb­ten in­dus­tri­el­le An­la­gen und kri­ti­sche In­fra­struk­tu­ren ab­ge­schot­tet von den IT-Netz­wer­ken der je­wei­li­gen Or­ga­ni­sa­tio­nen. Im Zug der Di­gi­ta­li­sie­rung wer­den die bis­her iso­lier­ten ope­ra­ti­ven Netz­wer­ke (OT) im­mer mehr mit den IT-Netz­wer­ken ver­knüpft. Dies stellt die Se­cu­ri­ty-Teams vor gro­ße Her­aus­for­de­run­gen: OT-Sys­te­me nut­zen meist pro­prie­tä­re oder OT-spe­zi­fi­sche Pro­to­kol­le und set­zen sich aus Ge­rä­ten zu­sam­men, die sich mit her­kömm­li­chen Se­cu­ri­ty-Tools nicht ad­äquat er­fas­sen und ver­wal­ten las­sen. 

OT spricht ei­ne an­de­re Spra­che als IT

Die Un­ter­schie­de zwi­schen OT und IT be­gin­nen mit den für Kom­mu­ni­ka­ti­on, Ver­wal­tung und Über­wa­chung ge­nutz­ten Pro­to­kol­len, und zwar auf der ers­ten Stu­fe des NIST-Mo­dells der ICT-Cy­ber­si­cher­heit, der Iden­ti­fi­ka­ti­on der vor­han­de­nen As­sets und Ri­si­ken: Ein her­kömm­li­ches In­ven­ta­ri­sie­rungs­tool mag er­ken­nen, dass da ein Ge­rät vor­han­den ist, kann aber oh­ne Wis­sen über die De­tails der OT-Um­ge­bung kei­ne wei­te­ren An­ga­ben lie­fern. Aus die­sem Grund ver­fü­gen Cy­ber­se­cu­ri­ty-An­bie­ter aus der IT-Welt nicht über die not­wen­di­ge Vi­si­bi­li­tät bei den OT-Netz­wer­ken, um den pas­sen­den Schutz zu ge­währ­leis­ten.

In der Fol­ge wer­den Be­dro­hun­gen nicht er­kannt, zum Bei­spiel weil kei­ne In­for­ma­tio­nen über die Schwach­stel­len der OT-Sys­te­me vor­lie­gen. Da­zu kommt wei­ter, dass OT-Sys­te­me auf Lang­le­big­keit und un­ter­bruch­frei­en Be­trieb aus­ge­rich­tet sind. OT-Ge­rä­te kön­nen nicht ein­fach so ak­tua­li­siert oder durch ei­ne neue Ver­si­on er­setzt wer­den, oh­ne die Ver­füg­bar­keit der In­fra­struk­tur zu ge­fähr­den oder enor­me Kos­ten zu ver­ur­sa­chen. Und die für die OT-Netz­wer­ke ver­ant­wort­li­chen Per­so­nen sind oft Pro­duk­ti­ons­lei­ter, die bis­her kei­nen Se­cu­ri­ty-Fo­kus ha­ben, oder aber OT-Netz­werk­ver­ant­wort­li­che oh­ne Ein­bin­dung ins IT-Se­cu­ri­ty-Team.

Spe­zia­li­sie­rung über­brückt die Dif­fe­ren­zen

Mit sol­chen Pro­ble­men kämp­fen An­bie­ter, die sich aus der IT-Se­cu­ri­ty ins neue Feld OT-Se­cu­ri­ty vor­wa­gen. An­ders sieht es bei spe­zia­li­sier­ten An­bie­tern wie Cla­ro­ty aus, ein 2015 in Is­ra­el ge­grün­de­tes Un­ter­neh­men mit Haupt­sitz in New York, über 600 Mit­ar­bei­ten­den und vie­len nam­haf­ten Kun­den – auch in der Schweiz (z.B. Staats­be­trie­be oder Le­bens­mit­tel- und che­mi­sche In­dus­trie). En­de 2021 hat Cla­ro­ty zu­dem Me­di­ga­te ak­qui­riert, den An­bie­ter der füh­ren­den Cy­ber­se­cu­ri­ty-Platt­form für me­di­zi­ni­sche Um­ge­bun­gen.

Mit glo­ba­len Play­ern aus dem OT-Um­feld wie Sie­mens, Schnei­der Elec­tric oder Rock­well Au­to­ma­ti­on als In­ves­to­ren hat Cla­ro­ty di­rek­ten Zu­gang zu Ex­per­ten und OT-Know-how bis auf Pro­to­koll- und Ge­rä­tee­be­ne. Da­mit kann das Un­ter­neh­men ei­ne kom­plet­te Cy­ber­si­cher­heits­lö­sung für kri­ti­sche In­fra­struk­tu­ren an­bie­ten, die gän­gi­ge Cy­ber­se­cu­ri­ty-Platt­for­men mit OT-spe­zi­fi­scher Funk­tio­na­li­tät er­gänzt und mit an­schau­li­chen Da­sh­boards die OT-Um­ge­bung an­hand des für OT-Netz­wer­ke ge­bräuch­li­chen Pur­due-Mo­dells gra­fisch auf den Punkt bringt.

Trans­pa­renz, Re­mo­te Ac­cess und Be­dro­hungs­er­ken­nung

Die Platt­form von Cla­ro­ty um­fasst die drei Kern­tech­no­lo­gi­en Cla­ro­ty Edge, Cla­ro­ty Se­cu­re Re­mo­te Ac­cess (SRA) und Cla­ro­ty Con­ti­nuous Thre­at De­tec­tion (CTD). Da­zu kommt ein gros­ses Öko­sys­tem von In­te­gra­tio­nen, et­wa mit Cy­ber­se­cu­ri­ty-Lö­sun­gen aus dem IT-Be­reich, in­dus­tri­el­len Kon­troll­sys­te­men, Ser­vice-Ma­nage­ment- und SIEM-Platt­for­men auf Ba­sis ei­ner ro­bus­ten API.

Cla­ro­ty Edge ar­bei­tet als Da­ten­samm­ler auf Win­dows-Ba­sis, hin­ter­lässt in der OT-Um­ge­bung kei­nen phy­si­schen Fuss­ab­druck und er­for­dert kei­ne Än­de­run­gen am Netz­werk. In­nert Mi­nu­ten ent­steht so ein voll­stän­di­ges In­ven­tar al­ler OT-Res­sour­cen samt ge­rä­te­spe­zi­fi­schen De­tails – und zwar oh­ne nen­nens­wer­te Be­las­tung des OT-Netz­werks.

Kon­ven­tio­nel­le Re­mo­te-Ac­cess-Lö­sun­gen sind für OT-Re­mo­te-Zu­grif­fe zu kom­plex und zen­tra­li­siert. Cla­ro­ty SRA wur­de spe­zi­ell für Re­mo­te-Zu­grif­fe auf OT-Um­ge­bun­gen ent­wi­ckelt und für OT-An­wen­dungs­fäl­le und -Work­flows op­ti­miert. SRA un­ter­stützt welt­weit ver­teil­te Stand­or­te mit lo­ka­ler und zen­tra­ler Ver­wal­tung und er­mög­licht ei­ne um­fas­sen­de Kon­trol­le pri­vi­le­gier­ter Zu­grif­fe.

Cla­ro­ty CTD lie­fert auf Ba­sis des in­te­grier­ten Wis­sens zu OT-spe­zi­fi­schen Pro­to­kol­len und Ge­rä­ten mit­hil­fe von pas­si­ver Er­ken­nung über nicht in­trusi­ve Sen­so­ren die er­for­der­li­chen Da­ten für Funk­tio­nen wie Netz­werk­s­eg­men­tie­rung, Er­ken­nung von Be­dro­hun­gen und Ano­ma­li­en, As­set- und Schwach­stel­len­ma­nage­ment.

Vor­tei­le

  • Voll­stän­di­ge Cy­ber­si­cher­heits­lö­sung für In­dus­trie, an­de­re kri­ti­sche In­fra­struk­tu­ren und Ge­sund­heits­we­sen

  • Ver­schafft 100% Trans­pa­renz im OT-Netz­werk (Cla­ro­ty Edge)

  • Er­wei­tert die von der IT be­kann­te Kon­trol­le auf die OT

  • Be­las­tet OT-An­la­gen, -Ge­rä­te und -Netz­werk nicht

  • Er­mög­licht si­che­ren Fern­zu­griff auf die OT-Ver­wal­tung (Cla­ro­ty SRA)

  • Er­kennt kon­ti­nu­ier­lich Be­dro­hun­gen, die auf OT-, IoMT- und IoT-An­la­gen zie­len (Cla­ro­ty CTD)

  • Be­reit­stel­lung wahl­wei­se als On-Pre­mi­ses oder in der Cloud
Haftungsausschluss: Die von TIM Global Media veröffentlichten Inhalte, einschließlich Texte, Bilder und Videos, werden entweder intern erstellt oder mit Zustimmung der Lieferanten bzw. Hersteller bereitgestellt. Die Lieferanten bzw. Hersteller gewährleisten, dass ihre Materialien keine Rechte Dritter verletzen, und erklären sich bereit, TIM Global Media von allen damit verbundenen Ansprüchen freizustellen.

Teilen mit: