FAQ ZUR CYBERSICHERHEIT

Was sind die Grundlagen der OT?

In jeder Technologieumgebung trägt die Einhaltung grundlegender Cybersicherheitshygiene wesentlich zur Widerstandsfähigkeit bei. Viele grundlegende Cybersicherheitspraktiken lassen sich von der IT auf die OT übertragen, wobei in Bereichen wie der Segmentierung und der kontinuierlichen Überwachung ein größerer Schwerpunkt liegt, um die seltenen Patching-Möglichkeiten auszugleichen. Zu den besten Praktiken gehören:

  • Starke Passwortrichtlinien zum Schutz vor unbefugtem Zugriff
  • Least-Privilege-Zugangsrichtlinien, die den Zugang zu kritischen Systemen auf diejenigen beschränken, die ihn benötigen
  • Sichtbarkeit der Vorgänge im Netzwerk durch automatisierte Bestandsaufnahme und kontinuierliche Überwachung, um Änderungen zu erkennen, die das Cyber- oder Betriebsrisiko erhöhen könnten
  • Risikobasierte Priorisierung von Schwachstellen auf der Grundlage korrelierter Ereignisse
  • Eine strenge Netzwerksegmentierung zur Isolierung von Bedrohungen und zum Schutz kritischer Ressourcen und Prozesse
  • Sicherer Fernzugriff mit starker Authentifizierung, Rechten mit geringsten Rechten sowie Überwachung und Protokollierung von Fernsitzungen, auch bei Drittanbietern
  • OT Notfallpläne zur Begrenzung der Auswirkungen bei gleichzeitiger Aufrechterhaltung der Systemwiederherstellung und Zuverlässigkeit

 Die Plattform Nozomi Networks wurde speziell für industrielle Netzwerke entwickelt und zeichnet sich durch eine automatische Bestandsaufnahme der Anlagen und eine kontinuierliche Überwachung aus.

Sichtbarkeit

Ein klarer Überblick über die Vorgänge in Ihrem Netzwerk ist ein Eckpfeiler der Cybersicherheit; was man nicht sieht, kann man auch nicht verwalten. Welche Ressourcen sind mit Ihrem Netzwerk verbunden? Mit dem Internet? Welche Geräte kommunizieren miteinander und über welche Protokolle? Wer meldet sich wo und von wo aus an? Gibt es unbefugten Datenverkehr? Funktionieren Ihre Kontrollmechanismen und Richtlinien wie vorgesehen? Keine dieser Fragen lässt sich ohne einen klaren Überblick beantworten, was Folgendes umfasst:

  • Erkennung aller Assets in Echtzeit, sobald sie sich mit Ihrem Netzwerk verbinden
  • Führen eines genauen Inventars aller angeschlossenen Anlagen
  • Kontinuierliche Überwachung des Netzwerks zur Erkennung von Bedrohungen und Anomalien

In industriellen Umgebungen ist die Netzwerktransparenz nicht nur für die Cybersicherheit von entscheidender Bedeutung, sondern auch für die Behebung von Betriebsstörungen und anderen Problemen. So kann beispielsweise die Erkennung von Anomalien im Datenverkehr nicht nur auf einen möglichen Cyberangriff hindeuten, sondern auch auf eine Fehlfunktion eines Geräts, die sofortige Maßnahmen erfordert.

Die Plattform von Nozomi Networks nutzt eine Vielzahl von Datenerfassungsmethoden, einschließlich Netzwerküberwachung, endpoint , drahtlose Überwachung und smart polling, um einen kontinuierlichen Einblick in alle Ihre Anlagen und deren Risikoniveau zu erhalten, auch wenn diese nicht aktiv kommunizieren.

Sobald die Installation abgeschlossen ist, beginnt die Plattform mit der Analyse des ICS-Netzwerkverkehrs und erstellt eine interaktive Visualisierung, die sowohl einen Überblick über das gesamte Netzwerk als auch über jede einzelne Komponente und jeden einzelnen Knoten bietet. Dabei besteht die Möglichkeit, einen Drilldown zu jedem endpoint jeder Verbindung durchzuführen, um detaillierte Attribute anzuzeigen. Außerdem sehen Sie:

  • Die Netzwerktopologie mit Zonen, Protokollen und VLANs
  • Verschachtelte Geräte, wie z. B. serielle Geräte hinter Gateways
  • Eine Übersicht über geografisch verteilte Industriestandorte
  • Gefilterte Ansichten nach Purdue-Ebene, Gerätetyp, Rolle, Subnetz, Zonen und Conduits usw.

Innerhalb weniger Minuten nach der Bereitstellung zeigt die Plattform die Knoten Ihres industriellen Netzwerks in einer interaktiven Live-Visualisierung an. Diese Grafik verbessert das Situationsbewusstsein und beschleunigt die Reaktion auf Vorfälle und die Fehlerbehebung.

Die Grafik bietet zudem Einblick in die Netzwerkkommunikation und macht Verstöße gegen Segmentierungsrichtlinien sichtbar. So kann dieNetworks Nozomi Networks beispielsweise erkennen, wenn kritische Ressourcen mit dem Internet kommunizieren und wenn fehlerhaft konfigurierte Firewall-Regeln oder Zugriffskontrollrichtlinien vorhanden sind.

Automatisiertes Anlageninventar

Eine automatisierte Bestandsverwaltung bietet einen grundlegenden Einblick in die an das Netzwerk angeschlossenen Geräte, ihre wichtigsten Eigenschaften und im Idealfall zusätzlichen Kontext für die betriebliche Fehlerbehebung und die Untersuchung von Bedrohungen. Ein automatisiertes Anlageninventar beseitigt blinde Flecken, indem es in Echtzeit Einblicke in OT , Verbindungen, Kommunikation, Protokolle und mehr bietet.

 Networks von Nozomi Networks ergänzt die aus Sensordaten gewonnenen Profile OT IoT durch KI-gestützte, detaillierte Informationen zu den Anlagen aus unserem Asset Intelligence -Feed sowie durch Integrationen mit EDR-, IT- und anderen Sicherheitstools, um ein nahezu 100 % genaues und stets aktuelles Asset-Inventar bereitzustellen.

Kontinuierliche Überwachung

Die kontinuierliche Überwachung Ihres Netzwerks und der angeschlossenen Geräte in Echtzeit ist der Dreh- und Angelpunkt der OT. Die schiere Menge an OT und IoT mit spezieller Hardware, ungewöhnlichen oder proprietären Protokollen und ohne integrierte Sicherheitsfunktionen macht es viel schwieriger, sie zu überwachen und zu verwalten als traditionelle IT-Systeme.

Die kontinuierliche Überwachung umfasst wichtige Cyber-Funktionen wie die Bestandsaufnahme von Systemressourcen und die passive Deep-Packet-Analyse sowie die sichere, aktive Datenerfassung, die Erfassung und Priorisierung von Schwachstellen sowie die Erkennung von Anomalien und Bedrohungen. So können Sie potenzielle Vorfälle erkennen, bevor sie sich auf Ihren Betrieb auswirken. Sollte es dennoch zu einem Angriff oder einem Zwischenfall kommen, helfen Ihnen die Informationen aus der kontinuierlichen Überwachung dabei, das Ausmaß der Auswirkungen besser einzuschätzen und geeignete Maßnahmen zu ergreifen.

Zurück zu den FAQs