Die Bestandteile der OT-Cyber-Sicherheit

TMPS3 Pro ist ein portables Gerät zur mobilen Sicherheitsinspektion

Bild 02: TMPS3 Pro ist ein portables Gerät zur mobilen Sicherheitsinspektion (Quelle: TXOne)

Offensichtlich braucht die Industrie OT-spezifische Sicherheitslösungen, um alle oben genannten Herausforderungen zu meistern. So hat TXOne etwa ein mobiles Sicherheitsinspektionstool namens Trend Micro Portable Security 3 Pro (TMPS3 Pro) in Form eines USB-Flash-Laufwerks entwickelt (Bild 2), das zur Suche und Beseitigung von Malware auf isolierten industriellen Kontrollsystemen (ICS) sowie für die sichere Speicherung und Übertragung von Daten dient. Es ist nicht nur installationsfrei nutzbar, sondern unterstützt auch ältere Betriebssysteme, wie Windows XP. Jeder Überprüfungsschritt wird auf dem USB-Laufwerk selbst ausgeführt, und auch alle Protokolle werden auf diesem Laufwerk gespeichert. Es hinterlässt somit keinen systemischen „Fußabdruck“ auf dem zu schützenden Zielgerät, ist in der Lage, sämtliche Endgeräte in einem Bereich zu scannen und kann so quasi im Rahmen einer Inventur einen zentralen Überblick über die Sicherheit der Anlagen gewährleisten. In vielen Unternehmen ist die OT-Umgebung air-gapped, und die mobilen Speichergeräte, die für die Übertragung von Dateien zu Wartungszwecken verwendet werden, sind oft die Quellen von Malware. Vor diesem Hintergrund wurde eine Portable Security entwickelt, die erstmals Malware-Scanning und -Entfernung mit der Möglichkeit zur sicheren Datenübertragung und -speicherung kombiniert.

Aber das ist bei Weitem nicht genug. Wenn man die OT-Cyber-Sicherheit als Ganzes betrachtet, spielt die Sicherheitsinspektion zwar eine wichtige Rolle, aber proaktiver Endgeräteschutz und Netzwerkverteidigung sind ebenso wichtig. TXOne‘s Herangehensweise im Bereich OT-Sicherheit fußt auf dem OT Zero Trust-Ansatz, was im Grunde bedeutet, dass alle systemkritischen Produktionsanlagen während ihres gesamten Lebenszyklus überprüft und geschützt werden. Im Gegensatz zum konventionellen Zero-Trust-Konzept, das den Menschen in den Mittelpunkt stellt, stehen hier die Fertigungsanlagen im Mittelpunkt. Sie gelten als potenziell gefährlich bis zum Beweis des Gegenteils. So schützt die transparente Sicherheitsbox EdgeIPS (Bild 3) unternehmenskritische Maschinen unter anderem mit konfigurierbaren Fail-Safe-Mechanismen.

Demzufolge hat TXOne vier Phasen im Lebenszyklus von Produktionsanlagen definiert, und jede Anlage befindet sich immer in einer dieser Phasen. Die vier Phasen sind: 1) On-boarding, 2) Staging, 3) Produktion und 4) Wartung. Wenn eine Produktionsanlage neu in einem Unternehmen aufgestellt wird, sollte zunächst eine Sicherheitsinspektion durchgeführt werden. Während der Produktionsphase gilt es dann, einen Echtzeitschutz zu gewährleisten, entweder mittels einer Lösung zum Schutz von Endgerätenoder von Netzwerken oder von beidem. Und wenn sich die Anlage im Wartungsmodus oder im Ruhezustand befindet, sollte eine weitere Sicherheitsüberprüfung durch geführt werden. Auf diese Weise sichert TXOne Networks die OT-Umgebung mit seiner OT-Zero-Trust-Methodik.

2 / 3

Ähnliche Beiträge