In jeder Technologieumgebung trägt die Einhaltung grundlegender Cybersicherheitshygiene wesentlich zur Widerstandsfähigkeit bei. Viele grundlegende Cybersicherheitspraktiken lassen sich von der IT auf die OT übertragen, wobei in Bereichen wie der Segmentierung und der kontinuierlichen Überwachung ein größerer Schwerpunkt liegt, um die seltenen Patching-Möglichkeiten auszugleichen. Zu den besten Praktiken gehören:
Die Plattform Nozomi Networks wurde speziell für industrielle Netzwerke entwickelt und zeichnet sich durch eine automatische Bestandsaufnahme der Anlagen und eine kontinuierliche Überwachung aus.
Ein klarer Überblick über die Vorgänge in Ihrem Netzwerk ist ein Eckpfeiler der Cybersicherheit; was man nicht sieht, kann man auch nicht verwalten. Welche Ressourcen sind mit Ihrem Netzwerk verbunden? Mit dem Internet? Welche Geräte kommunizieren miteinander und über welche Protokolle? Wer meldet sich wo und von wo aus an? Gibt es unbefugten Datenverkehr? Funktionieren Ihre Kontrollmechanismen und Richtlinien wie vorgesehen? Keine dieser Fragen lässt sich ohne einen klaren Überblick beantworten, was Folgendes umfasst:
In industriellen Umgebungen ist die Netzwerktransparenz nicht nur für die Cybersicherheit von entscheidender Bedeutung, sondern auch für die Behebung von Betriebsstörungen und anderen Problemen. So kann beispielsweise die Erkennung von Anomalien im Datenverkehr nicht nur auf einen möglichen Cyberangriff hindeuten, sondern auch auf eine Fehlfunktion eines Geräts, die sofortige Maßnahmen erfordert.
Die Plattform von Nozomi Networks nutzt eine Vielzahl von Datenerfassungsmethoden, einschließlich Netzwerküberwachung, endpoint , drahtlose Überwachung und smart polling, um einen kontinuierlichen Einblick in alle Ihre Anlagen und deren Risikoniveau zu erhalten, auch wenn diese nicht aktiv kommunizieren.
Sobald die Installation abgeschlossen ist, beginnt die Plattform mit der Analyse des ICS-Netzwerkverkehrs und erstellt eine interaktive Visualisierung, die sowohl einen Überblick über das gesamte Netzwerk als auch über jede einzelne Komponente und jeden einzelnen Knoten bietet. Dabei besteht die Möglichkeit, einen Drilldown zu jedem endpoint jeder Verbindung durchzuführen, um detaillierte Attribute anzuzeigen. Außerdem sehen Sie:

Die Grafik bietet zudem Einblick in die Netzwerkkommunikation und macht Verstöße gegen Segmentierungsrichtlinien sichtbar. So kann dieNetworks Nozomi Networks beispielsweise erkennen, wenn kritische Ressourcen mit dem Internet kommunizieren und wenn fehlerhaft konfigurierte Firewall-Regeln oder Zugriffskontrollrichtlinien vorhanden sind.
Eine automatisierte Bestandsverwaltung bietet einen grundlegenden Einblick in die an das Netzwerk angeschlossenen Geräte, ihre wichtigsten Eigenschaften und im Idealfall zusätzlichen Kontext für die betriebliche Fehlerbehebung und die Untersuchung von Bedrohungen. Ein automatisiertes Anlageninventar beseitigt blinde Flecken, indem es in Echtzeit Einblicke in OT , Verbindungen, Kommunikation, Protokolle und mehr bietet.
Networks von Nozomi Networks ergänzt die aus Sensordaten gewonnenen Profile OT IoT durch KI-gestützte, detaillierte Informationen zu den Anlagen aus unserem Asset Intelligence -Feed sowie durch Integrationen mit EDR-, IT- und anderen Sicherheitstools, um ein nahezu 100 % genaues und stets aktuelles Asset-Inventar bereitzustellen.
Die kontinuierliche Überwachung Ihres Netzwerks und der angeschlossenen Geräte in Echtzeit ist der Dreh- und Angelpunkt der OT. Die schiere Menge an OT und IoT mit spezieller Hardware, ungewöhnlichen oder proprietären Protokollen und ohne integrierte Sicherheitsfunktionen macht es viel schwieriger, sie zu überwachen und zu verwalten als traditionelle IT-Systeme.
Die kontinuierliche Überwachung umfasst wichtige Cyber-Funktionen wie die Bestandsaufnahme von Systemressourcen und die passive Deep-Packet-Analyse sowie die sichere, aktive Datenerfassung, die Erfassung und Priorisierung von Schwachstellen sowie die Erkennung von Anomalien und Bedrohungen. So können Sie potenzielle Vorfälle erkennen, bevor sie sich auf Ihren Betrieb auswirken. Sollte es dennoch zu einem Angriff oder einem Zwischenfall kommen, helfen Ihnen die Informationen aus der kontinuierlichen Überwachung dabei, das Ausmaß der Auswirkungen besser einzuschätzen und geeignete Maßnahmen zu ergreifen.