Anzeige

Netzwerk mit Frau

Viele denken bei „Remote Work“ und Fernzugriff vor allem an Büroangestellte, die ihre täglichen Arbeiten am heimischen Computer ausführen. Doch der Zugriff auf entfernte Systeme hat auch in anderen Bereichen und Industrien eine enorme (und gerade jetzt: steigende) Bedeutung. Entsprechend muss nicht nur der Zugriff auf IT-Netzwerke sichergestellt werden, sondern ebenso auf Netzwerke der (industriellen) Betriebstechnik (OT-Netzwerke).

Und diese sind verbreiteter als man gemeinhin annimmt: So sind diese für Unternehmen aus der Produktion, Energieversorgung, für Pharma-Unternehmen oder die Nahrungs- und Genussmittelbranche offensichtlich wesentliche und kritische Komponenten, aber auch in allen anderen (größeren) Unternehmen werden sie etwa im Rahmen der Gebäudeautomation (Beleuchtung, Überwachung, Klimasteuerung oder Aufzüge) benötigt und betrieben. Entsprechend stehen die Administratoren von OT-Netzwerken vor großen Herausforderungen: Sie müssen den Benutzern, die in der Regel bislang physisch auf industrielle Steuerungssysteme zugreifen, Online-Konnektivität bieten und gleichzeitig darauf vertrauen können, dass die Sicherheit nicht beeinträchtigt wird.

Um einen Eindruck zu gewinnen, welche Nutzer aus welchen Gründen überhaupt Fernzugriff auf OT-Umgebungen benötigen, kann man sie in drei Kategorien einteilen:

  • Gerätehersteller: In den meisten Fällen beinhalten die industriellen Steuerungssysteme, aus denen diese Netzwerke bestehen, einen Vertrag für die Fernwartung durch die Hersteller. Netzwerkadministratoren sind es gewohnt, diese Benutzer bei der Wartung bestehender Maschinen zu unterstützen, einschließlich der Bereitstellung von Aktualisierungen, Fehlerbehebungen und Leistungsmessungen, so dass dies keine neue Anforderung darstellt.
     
  • Aus der Ferne arbeitende Mitarbeiter: Die Herausforderung eskaliert jedoch, wenn man sich diese Gruppe von Benutzern ansieht. In der gegenwärtigen Situation sollte im Grunde jeder Mitarbeiter, der früher vor Ort gearbeitet hat, jetzt aber außerhalb des Unternehmens bzw. der Produktionsstätte arbeitet, einen Online-Zugang erhalten, damit er seine Arbeit weiterhin ausführen kann, etwa um Änderungen an Produktionslinien und Fertigungsprozessen vorzunehmen.
     
  • Auftragnehmer: Schließlich lagern viele Unternehmen Dienstleistungen an Firmen aus, die sich auf bestimmte Betriebsbereiche, wie z.B. die Produktionsoptimierung, spezialisiert haben. Auftragnehmer, die diese Dienstleistungen bisher physisch erbracht haben, benötigen nun Fernzugriff auf die entsprechenden Anlagen, um ihren Vertrag zu erfüllen und die Produktionslinien reibungslos am Laufen zu halten. In disruptiven Zeiten können diese Dienstleistungen je nach Branche und den erzeugten Produkten und Dienstleistungen sogar noch wichtiger werden.

Die Einbindung verschiedener Arten von Benutzern, Systemen, Zugriffsebenen und Funktionen ist eine komplexe Herausforderung für die Konnektivität. Dabei entsprechen die von der IT-Abteilung bereitgestellten Standard-Zugriffspfade oft nicht den spezifischen Anwendungsfällen, die wir in der OT-Umgebung sehen, und erfordern deshalb spezielle, für OT-Infrastrukturen entwickelte Lösungen.

Unabhängig davon, ob bereits Systeme für einen sicheren Fernzugriff auf OT-Netzwerke eingesetzt und gerade (neu) bewertet werden oder ob eine entsprechende Anschaffung gerade ansteht, sollten Unternehmen folgende drei Fragen bei der Bewertung zugrunde legen:

  1. Verfügen wir über eine granulare, privilegierte Zugangskontrolle? Der Wartungsmitarbeiter eines Steuersystem-Herstellers muss beispielsweise in aller Regel nur für eine begrenzte Zeit auf eine bestimmte Steuerung für eine bestimmte Aufgabe zugreifen. Um das Risiko zu reduzieren, müssen die Sicherheitsverantwortlichen in der Lage sein, mit wenigen einfachen Klicks den Zugriff für diesen bestimmten Benutzer auf ganz spezifische Anlagen und innerhalb eines definierten Zeitfensters zu gewähren.
     
  2. Können wir den Zugang proaktiv überwachen, verhindern und auditieren? Unternehmen benötigen Transparenz und Kontrolle über den Zugriff von Dritten und Mitarbeitern vor, während und nach der Durchführung einer Remote-Sitzung. Dazu gehört die Möglichkeit, die Aktivität in Echtzeit zu beobachten und die Sitzung bei Bedarf zu beenden sowie Aufzeichnungen im Nachhinein für Audits und forensische Zwecke einzusehen.
     
  3. Sind unsere Arbeitsabläufe und Prozesse sicher? Anstatt sich bei der Passwort-Hygiene auf Dritte zu verlassen, bei denen oftmals Passwörter auch von mehreren Personen verwendet werden, sollte man die Anmeldeinformationen zentral mit einem Passwort-Tresor verwalten und jeden Benutzer mit Multi-Faktor-Authentifizierung validieren. Es liegt zudem in der Natur der Prozesse, dass häufig neue Dateien installiert werden müssen. Um die Integrität dieser Dateien zu gewährleisten, muss auch eine sichere Dateiübertragung gewährleistet werden.

Der Fernzugriff erhöht das Risiko und kann Wartung und Produktion gefährden. Allerdings lässt sich dieses Risiko durch eine granulare Zugangskontrolle, die Möglichkeit zur Überprüfung des Zugriffs sowie zusätzliche Sicherheitsstufen wie Passwort-Tresore und sichere Dateiübertragung nachhaltig reduzieren. Mit der richtigen Sicherheitslösung erhalten die Administratoren von OT-Netzwerken zudem die Sicherheit und das Vertrauen, der Flut von Anfragen nach mehr Konnektivität zu diesen kritischen Umgebungen zu begegnen, ohne dabei die Sicherheit zu gefährden.

Galina Antova, Mitgründerin und Chief Business Development Officer
Galina Antova
Mitgründerin und Chief Business Development Officer, Claroty

Artikel zu diesem Thema

Authentifizierung
Jun 08, 2020

Corona-Krise: Multi-Faktor-Authentifizierung für Remote-Mitarbeiter

Über zwei Drittel (70 Prozent) der Unternehmen setzen Multi-Faktor-Authentifizierung…
Industrie
Jun 03, 2020

Sicherheit bis in den letzten Winkel des Industriellen IoT

Moderne Sicherheitslösungen nutzen Analytik, um auch industrielle Anlagen innerhalb des…
Industrie 4.0
Apr 02, 2020

Die aktuellen Security-Trends für Industrie- und Steueranlagen

Die Digitalisierung in der Arbeitswelt erlaubt effiziente Arbeitsmethoden und ein…

Weitere Artikel

Service Provider

Deutsche Service Provider verzeichnen massiven Nachfrageanstieg

Eine aktuelle, international durchgeführte Umfrage von A10 Networks offenbart diverse Anpassungen in der Strategie von Kommunikationsdienstleistern aus Deutschland und dem EMEA-Raum.
Monitoring

Modular vs. All-in-One: Welche Monitoring-Lösung eignet sich am besten?

Je größer Netzwerke werden, desto wichtiger ist es, einen Überblick zu haben. Dazu setzen Unternehmen auf Monitoring-Lösungen. Doch bei der Auswahl geeigneter Tools stehen IT-Entscheider und -Administratoren oftmals vor der Frage, welche Lösung für ihre…
Mainframe

Generation Z ohne zTalents

Mainframe-Anwender sehen sich zunehmend Schwierigkeiten gegenüber, den Eigenbetrieb nachhaltig sicherzustellen. Nicht die Wirtschaftlichkeit ist das Problem – der Mensch wird zum limitierenden Faktor.
Managed Services

Die Neuorientierung des Channels in Richtung Managed Service

Die Pandemie hat sämtliche Unternehmensaktivitäten erschüttert. Daher müssen die Anbieter von Computernetzwerken ihre Kunden in dieser schwierigen Zeit unterstützen und ihre speziellen Bedürfnisse so gut es geht erfüllen.
Recovery

Datensicherung und -wiederherstellung in Zeiten der Pandemie

Mit dem heutigen World Backup Day wird ein Schlaglicht auf die Notwendigkeit effizienter Sicherungs- und Wiederherstellungsprozesse geworfen. Der Tag soll einer möglichst breiten Öffentlichkeit vor Augen führen, welche Bedeutung Backup & Recovery in Zeiten…
World Backup Day

Backuptechnologie hat sich kaum weiterentwickelt

Der 10. World Backup Day findet dieses Jahr mit dem 31. März zeitlich eng mit dem 1. April statt. Doch Datenverlust ist alles andere als ein Aprilscherz, können die Folgen doch alles andere als harmlos sein. Eigentlich dient der Welt-Backup-Tag als Erinnerung…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.