Gesponsert
Cybersicherheit in der Prozessindustrie OT-Cybersecurity – Ein dreistufiger Ansatz
Wie Unternehmen mithilfe modularer, produktinterner Erweiterungen ihre OT-Sicherheit weiterentwickeln und ihre Cybersicherheit auf ein neues Level heben können.

Führungskräfte und Vorstände in Industrieunternehmen wollen aktuelle Risikoprofile verstehen und wissen, ob eine kürzlich bekannt gewordene Schwachstelle ein Risiko für das Unternehmen ist. Die OT-Cybersicherheit ist jedoch weniger ausgereift als die IT-Cybersicherheit. Die meisten Unternehmen befinden sich noch in der Anfangsphase um ihre OT-Anlageninfrastruktur zu verbessern und verlassen sich auf manuelle Ansätze zur Risikoidentifizierung, -priorisierung und -behebung. Der Reifegrad der OT-Cybersicherheit kann dabei auch innerhalb eines größeren Unternehmens von Standort zu Standort variieren.
Die OT-Cybersicherheit lässt sich in drei Schritte unterteilen – Sichtbarkeit, Schwachstellen und umfassendes OT-Sicherheits- und Risikomanagement. PAS Cyber Integrity bietet eine modulare Lösung, die diese Funktionen bereitstellt und mit OT-Sicherheitsanforderungen erweitert werden kann.
Schritt 1: Sichtbarkeit
Eine genaue und detaillierte Bestandsaufnahme der Anlageninfrastruktur ist die Grundlage für die Verbesserung der OT-Cybersicherheit. Sie ist ebenfalls Voraussetzung, um Cyberschwachstellen und -Risiken zu managen, um interne und externe Compliance-Anforderungen zu erfüllen, potenzielle Angriffsvektoren zu verstehen und Vorfälle zu untersuchen.
Cyber Integrity – Inventory bietet unübertroffene, industrielle Steuerungssysteme, Erkennung und Topologieabbildung – bis zu Level 0-Geräten – ohne Einschränkungen bei der passiven Netzwerkerkennung und Risiken bei der aktiven Netzwerkabfrage.
- Automatische Erkennung von IT- und OT-Assets (Level 3 - Level 0) für über 120 herstellerübergreifende OT-Systeme
- Verwaltung des vollständigen Inventars der IT- und OT-Systemhardware und Software, E/A-Karten, Firmware, Anwendungen und aller benutzerdefinierten Daten
- Identifikation von kompromittierten Endpunkten sowie ihrer Beziehungen und Verbindungen mit anderen Endpunkten und deren Rolle im Prozess
Schritt 2: Schwachstellen
Schwachstellenmanagement ist nach einer umfassenden OT-Asset-Bestandsaufnahme der nächste Schritt. Bekannte Schwachstellen identifizieren und beheben, ist eine der besten Möglichkeiten, Risiken für kritische Infrastrukturen zu reduzieren. Trotz vieler bekannter Schwachstellen für industrielle Steuerungssysteme, haben OT-Teams allerdings oft Schwierigkeiten, diese zu identifizieren.
Cyber Integrity – Vulnerability Management umfasst Bestandsmanagement und identifiziert sowie bewertet darin verborgene Schwachstellen industrieller Infrastruktur.
- Vergleichen und bewerten Sie automatisch die neuesten Schwachstellen-Informationen aus der United States National Vulnerability Database (NVD) – weiter angereichert durch PAS-Cybersicherheitsanalysten – mit Bestandsdaten, um OT-Ressourcen mit Schwachstellen zu identifizieren, die Produktionssysteme gefährden könnten
- Erhalten Sie eine zentralisierte, einheitliche Ansicht der aktuellen Patch-Level für alle verwalteten Cyber-Assets
Schritt 3: Umfassendes OT-Sicherheits- und Risikomanagement
Mit einem detaillierten und genauen OT-Anlagenbestand sowie einem betrieblichen Schwachstellen- und Patch-Management sind OT-Sicherheitsbaselines, Konfigurationsmanagement, Richtlinienverwaltung und Workflows zur Verwaltung der Compliance die Endstufe des Reifegrades.
Cyber Integrity – Enterprise umfasst Anlagenbestand, Schwachstellen sowie Patches-Management und fügt dem OT-Asset-Konfiguration-Managment von Level 0 eine detaillierte Ebene 3 hinzu, sowie umfassendes Baselining der Cybersicherheitskonfiguration, Erkennung nicht autorisierter Konfigurationsänderungen, Workflow-gesteuerte Schwachstellenbehebung und Reaktion auf Vorfälle, Risikoanalysen, Compliance Workflows und Berichterstellung sowie Backup- und Wiederherstellungsunterstützung.
- Verfolgen Sie Konfigurationsänderungen anhand etablierter Baselines
- Einrichtung von Konfigurationsrichtlinien um unbefugte Zugriffe, Änderungen an Kontrollstrategien, Geräteinventar, Asset Konfiguration sowie logische und grafische Dateien zu erfassen
- Ermöglicht Workflows und Dokumentation für die Behebung von Schwachstellen und Einhaltung von NIST, ISA/IEC 62443, NERC CIP, ISO 27001/2, der NIS-Richtlinie und anderer Vorschriften
- Erfassen Sie vollständige Konfigurationssicherungen, um eine umfassende Unterstützung zu erhalten, forensische Analyse und schnelle Wiederherstellung im Falle eines Worst-Case-Szenarios
Für heute und morgen
Das Cyber-Risiko für kritische Infrastrukturen und Prozessindustrien ist größer denn je. Digitalisierungsprojekte und Fernarbeit haben die Angriffsfläche erweitert. Die modularen Lizenzierungs- und Bereitstellungsfunktionen von Cyber Integrity bieten Flexibilität, um aktuelle Anforderungen zu erfüllen und zu erweitern, um zukünftige Anforderungen zu unterstützen, während Standorte den Reifegrad der OT-Cybersicherheit weiterentwickeln.
(ID:49053890)