COMPLIANCE

Anwendung der ISA/IEC 62443-Normen für die IACS-Sicherheit

Was sind die ISA/IEC 62443-Normen?

Die Normenreihe ISA/IEC 62443 wurde vom ISA99-Ausschuss und dem Technischen Ausschuss 65/Arbeitsgruppe 10 der IEC entwickelt, um Anforderungen und Verfahren für die Einführung und Aufrechterhaltung elektronisch sicherer InVeKoS zu definieren. Diese Normen legen Best Practices für die Sicherheit fest und bieten eine Möglichkeit zur Bewertung des Sicherheitsniveaus.

Die Einhaltung von ISA/IEC 62443 kann dazu beitragen, die Wahrscheinlichkeit von Cyberangriffen zu verringern und schwerwiegende regulatorische, finanzielle und sicherheitstechnische Konsequenzen zu vermeiden, während gleichzeitig sichergestellt wird, dass die Betriebe ein umfassendes Niveau an ICS- und cyberphysischer Sicherheit erreichen.

Welche ISA/IEC 62443-Teile werden von Nozomi Networks unterstützt?

Unsere Lösung unterstützt Sie bei der Umsetzung der Teile 2-1 und 3-3 der Norm.

Ansicht ISA/IEC 62443 Mapping Guide

Teil 2-1: Risikoanalyse

4.2
Identifizierung, Klassifizierung und Bewertung von Risiken
4.2.3.4
Identifizieren Sie die industriellen Automatisierungs- und Steuerungssysteme
4.2.3.5
Einfache Netzwerkdiagramme entwickeln
4.2.3.6
Systeme priorisieren
4.2.3.7
Durchführung einer detaillierten Schwachstellenbewertung
4.2.3.9
Durchführung einer detaillierten Risikobewertung
4.2.3.12
Durchführung von Risikobewertungen während des gesamten Lebenszyklus des InVeKoS
4.2.3.13
Dokumentieren Sie die Risikobewertung
4.2.3.14
Aufzeichnungen zur Schwachstellenbewertung führen
4.3
Risikobewältigung mit Cybersicherheits-Managementsystemen
4.3.3.3.6
Schutz der Verbindungen
4.3.3.3.7
Instandhaltung von Ausrüstungsgegenständen
4.3.3.4.2
Isolierung oder Segmentierung von risikoreichen InVeKoS anwenden
4.3.3.4.3
Blockieren Sie nicht benötigte Kommunikation mit Sperrgeräten
4.3.3.5.7
Standardkennwörter ändern
4.3.3.6.2
Authentifizierung aller Benutzer vor der Systemnutzung
4.3.3.6.3
Starke Authentifizierungsmethoden für die Systemverwaltung und die Anwendungskonfiguration erforderlich machen
4.3.3.6.6
Entwicklung einer Richtlinie für Fernanmeldung und -verbindungen
4.3.3.7.2
Festlegung geeigneter logischer und physischer Genehmigungsverfahren für den Zugriff auf InVeKoS-Geräte
4.3.4.2.1
Kontinuierliches Management des InVeKoS-Risikos
4.3.3.2.2
Einsatz eines gemeinsamen Bündels von Gegenmaßnahmen
4.3.4.3.2
Entwicklung und Umsetzung eines Systems für das Änderungsmanagement
4.3.4.3.7
Einführung und Dokumentation eines Patch-Management-Verfahrens
4.3.4.5.1
Umsetzung eines Reaktionsplans für Zwischenfälle
4.3.4.5.3
Einrichtung eines Meldeverfahrens für ungewöhnliche Aktivitäten und Ereignisse
4.3.4.5.6
Identifizierung von und Reaktion auf Vorfälle
4.3.4.5.7
Identifizierung von fehlgeschlagenen und erfolgreichen Verstößen gegen die Cybersicherheit

Teil 3-3: Anforderungen an die Systemsicherheit und Sicherheitsstufen

3.3.1.1
Identifizierung und Authentifizierung menschlicher Nutzer
3.3.1.5
Authenticator-Verwaltung
3.3.1.6
Drahtlose Zugangsverwaltung
3.3.1.7
Stärke der passwortbasierten Authentifizierung
3.3.1.8
Infrastrukturzertifikate mit öffentlichem Schlüssel
3.3.1.9
Stärke der Authentifizierung mit öffentlichem Schlüssel
3.3.1.11
Zugang über nicht vertrauenswürdige Netzwerke
3.3.2.2
Drahtlose Benutzerkontrolle
3.3.2.3
Kontrolle für tragbare und mobile Geräte verwenden
3.3.2.5
Sitzungssperre
3.3.2.6
Beendigung der Fernsitzung
3.3.2.8
Prüfbare Ereignisse
3.3.2.9
Prüfung der Speicherkapazität
3.3.2.11
Zeitstempel
3.3.3.1
Integrität der Kommunikation
3.3.3.2
Schutz vor bösartigem Code
3.3.2.8
Identifizierung und Authentifizierung menschlicher Nutzer
3.3.3.4
Software- und Informationsintegrität
3.3.3.5
Überprüfung der Eingaben
3.3.3.8
Integrität der Sitzung
3.3.4.1
Vertraulichkeit der Informationen
3.3.4.3
Einsatz der Kryptographie
3.3.5.1
Segmentierung des Netzes
3.3.5.2
Schutz der Zonengrenzen
3.3.5.3
Allgemeine Beschränkungen der Kommunikation von Mensch zu Mensch
3.3.6.2
Kontinuierliche Überwachung
3.3.7.1
Schutz vor Denial of Service
3.3.7.2
Verwaltung der Ressourcen
3.3.7.4
Kontrollsysteme und Rückgewinnung
3.3.7.5
Notstromversorgung
3.3.7.6
Netzwerk- und Sicherheitskonfigurationseinstellungen
3.3.7.8
Bestandsaufnahme der Komponenten des Kontrollsystems

Wie unterstützt Nozomi Networks die Einhaltung von ISA/IEC 62443?

Bewertung der Sichtbarkeit und Anfälligkeit von Vermögenswerten

Nozomi Networks' Die automatische Identifizierung von Assets spart Zeit und ermöglicht einen zentralen Überblick über alle Ihre OT & IoT Assets.

Nozomi Networks ' Die umfassende Schwachstellenanalyse unterstützt priorisierte und effiziente Maßnahmen zur Risikoreduzierung mit umsetzbaren Erkenntnissen über Abhilfemaßnahmen, Patches und Upgrades.

Mehr erfahren
Vantage Dashboard für Sicherheitsrisiken
Kontinuierliche Überwachung und Erkennung von Bedrohungen

Unsere KI-gesteuerte Netzwerküberwachung und Bedrohungserkennung identifiziert schnell jede anomale Aktivität innerhalb von OT und IoT Umgebungen, um die Überwachungsanforderungen nach ISA/IEC 62433 zu erfüllen.

Mehr erfahren
Vantage Alarm
ISA/IEC 62443 Berichterstattung


Unsere Funktion für Inhaltspakete macht es einfach, die Einhaltung von Standards und bewährten Verfahren, einschließlich ISA/IEC 62433, zu messen.

ISA Content Pack herunterladen
ISA IEC 62443-Inhaltspaket

Warum Nozomi Networks für die Einhaltung von ISA/IEC 62443 wählen?

Beziehungen

Wir schätzen unsere Kunden sehr und sind stolz darauf, die höchste Kundenbindungsrate der Branche zu haben. Aber verlassen Sie sich nicht auf unser Wort. Lesen Sie hier, warum unsere Kunden uns bei Gartner Peer Reviews auf Platz 1 setzen.

OT Fachwissen

Unsere Lösung wurde auf OT entwickelt und unterstützt Hunderte von Protokollen für die passive Erkennung sowie smart pollingUnsere Lösung wurde aufendpoint entwickelt und unterstützt Hunderte von Protokollen zur passiven Erkennung sowie einen Sicherheitssensor und einen drahtlosen Überwachungssensor, was die Flexibilität und Tiefe unserer Asset-Management- und Anomalieerkennungsfunktionen unübertroffen macht.

Robuste Datenberichterstattung

Mit unseren Dashboards und Content Packs können Benutzer schnell ein gemeinsam nutzbares Format für die Daten erstellen, die sie benötigen, um den Fortschritt bei der Anwendung der ISA/IEC 62443-Normen in ihren OT Umgebungen zu bewerten.

Machen Sie den nächsten Schritt.

Entdecken Sie, wie einfach es ist, Cyber-Bedrohungen zu erkennen und darauf zu reagieren, indem Sie die Erkennung, Inventarisierung und Verwaltung Ihrer IoT- und OT-Assets automatisieren