Fünf Schritte zu professioneller Cyber-Security in der Industrie 4.0

Operational Technology (OT) und IT wachsen zusammen. Sie müssen! Das Ziel: Daten gewinnbringend nutzen. Und sichern. Aber wie? Fortinet zeigt fünf Schritte, um professionelle Cyber-Security in der Industrie 4.0 einzuführen. [...]

(c) GettyImages

Industrieunternehmen in Österreich sind auf dem Weg zur digitalen Transformation. Sie vernetzen Systeme und Maschinen, um mithilfe von Daten die Effizienz zu steigern und tiefere Einblicke in Produktionsprozesse zu gewinnen. Laut einer aktuellen Studie von Fortinet und Forrester Consulting setzen bereits 66 Prozent der Befragten IP-verbundene Netzwerke in der Produktion ein.

So weit, so gut. Wäre da nicht das Thema Cyber-Security. Denn das Zusammenwachsen von OT und IT vergrößert die Angriffsfläche und rückt Produktionsmaschinen ins Visier von Hackern. Industrieunternehmen brauchen also robuste und smarte IT-Security-Lösungen, die für den Einsatz im OT-Bereich designt wurden, aber nicht die Produktion verlangsamen. Was tun?

Fünf Schritte zu professioneller Cyber-Security

(c) Gettyimage

Um Cyber-Risiken entgegenzuwirken, braucht es eine zentral gesteuerte, übergreifende Security-Architektur. Fortinet, weltweit führender Anbieter von umfangreichen, integrierten und automatisierten Cyber-Security-Lösungen, nennt fünf Schritte, um diese aufzubauen:

1. Sichtbarkeit erzeugen!
Es muss vollständig sichtbar sein, was im Netzwerk passiert. Wichtig ist der Überblick über alle IIoT-Geräte.

2. Netzwerkzonen bilden!
IIoT-Netzwerke müssen von Produktionsnetzwerken segmentiert und für verschiedene Geräte-Gruppen geschützte Netzwerkzonen gebildet werden. So können automatisch Basisberechtigungen für bestimmte IoT-Geräteprofile erteilt sowie der Datenverkehr überwacht werden.

3. Zugang kontrollieren!
Dank Identitäts- und Access-Management-Richtlinien können Anwender den Zugang von Dritten zum Netzwerk, z.B. Wartungsunternehmen, kontrollieren.

4. Alle Geräte und Anwendungen umfassend sichern!
Alle Komponenten des Netzwerks einschließlich Switches, Routern, drahtlosen Netzwerken und IoT/IIoT-Geräten gehören gesichert, nicht verwendete Ports und/oder Funktionen zudem deaktiviert.

5. Auf integrierte und automatisierte Security setzen!
Security-Lösungen sollten Informationen korrelieren können – auch zwischen Geräten, die in verschiedenen Netzwerk-Ökosystemen eingesetzt werden. Solche integrierten Tools können automatisch erweiterte Sicherheitsfunktionen auf alle IIoT-Geräte anwenden.

Auf dem Weg zu einer Fortinet Security Fabric

Wer sich an diese fünf Schritte hält, ist auf dem besten Weg zu einer skalierbaren Security-Architektur, wie Karl Freundsberger, Country Manager Fortinet Österreich, bestätigt:  

„Sichtbarkeit, Segmentierung und kontrollierter Zugang sind die Grundvoraussetzungen, um OT und IT zu kombinieren. Nur so ist Sicherheit und damit in Folge echter Mehrwert für das gesamte Unternehmen zu gewährleisten.“

Die Lösung bei Fortinet im Spannungsfeld von OT und IT heißt Fortinet Security Fabric, eine einheitliche, umfassende, integrierte und automatisierte Security-Architektur. Bedrohungen werden damit durch die integrierte, KI-gesteuerte Bedrohungsabwehr im Keim erstickt und die Komplexität mit automatisierter Orchestrierung verringert. Mehr zur Fortinet Security Fabric im deutschsprachigen Whitepaper (PDF).

Sie wollen davon auch profitieren?
Kontaktieren Sie Fortinet unverbindlich:
Tel: +43 1 3760013 – 0
Email: office@fortinet.at
www.fortinet.com/de.


Mehr Artikel

Be the first to comment

Leave a Reply

Your email address will not be published.


*