IT-Sicherheit für Schaltschrankklimatisierung aus Schwäbisch Hall

In der Praxis sind die Klimabedingungen für elektrische und elektronische Einbauten nicht immer ideal. Um die daraus entstehenden Risiken zu minimieren und die Betriebsbedingungen in Anlagen zu optimieren, stellt STEGO ein breites Sortiment von Temperatur- und Feuchtigkeitskontrollsystemen bereit, das Elektrik und Elektronik vor Feuchtigkeit, Kälte oder Hitze schützt. Großer Wert wird bei der Entwicklung und Herstellung auf Innovation und Sicherheit gelegt. Und so ist es nicht überraschend, dass STEGO auch im Bereich Netzwerksicherheit auf zuverlässige IT-Lösungen setzt.

Gemeinsam mit externen IT-Experten arbeitet ein firmeninternes Kernteam seit mehreren Jahren an der kontinuierlichen Verbesserung und Stärkung der IT-Sicherheit und kombiniert somit lokales Unternehmenswissen mit externer Expertise. Das Team unter der Leitung von Christof Peikert kennt sich aus mit den über die Jahre gewachsenen Netzwerkstrukturen sowohl im Office, als auch im Produktionsnetzwerk.

Anzeige

„Bei der Konzipierung und Implementierung unserer IT-Security-Strategie müssen wir immer Wert auf die Balance zwischen einem Maximum an Sicherheit und der Usability für unsere Mitarbeitenden legen.“

Christof Peikert | Leiter IT | STEGO Elektrotechnik GmbH

Eine Herausforderung, der viele Unternehmen gegenüberstehen: Überwachungs- und Steuerungssysteme sind über viele Jahre im Einsatz, ohne kontinuierliche Sicherheitsupdates. Entweder sind solche Patches nicht verfügbar, eine Änderung der Software nicht ohne Risiken oder kann bestehende Zertifizierungen ungültig machen. Mit der Anbindung an ein IP-Netz stellen diese Maschinen ein Sicherheitsrisiko dar. Hinzu kommen unsichere Verbindungen sowie eine eingeschränkte Sichtbarkeit. Das macht IT-Sicherheit für OT-Systeme zu einer Herausforderung. Außerdem ersetzen Unternehmen zunehmend proprietäre Kommunikationsprotokolle durch die weltweit verbreiteten und akzeptierten Netzwerkprotokolle Ethernet und TCP/IP. Diese verbesserte Vernetzung bedeutet jedoch, dass Industrieanlagen eine größere Angriffsfläche für Cyberkriminelle bieten.

NAC als zentrales Sicherheits- und Management-System

Der grundlegende Schritt für die Bereitstellung einer sicheren IT-Infrastruktur war bei STEGO die Implementierung einer umfassenden Network Acces Control (NAC)-Lösung. Damit werden Netzwerke vor dem Eindringen unerwünschter Geräte durch eine zentrale Sicherheitsinstanz geschützt. Diese ermöglicht eine gezielte Abwehr und gewährleistet eine schnelle und komplette Übersicht aller Geräte für ein transparentes und effizientes Netzwerkmanagement. Die erzielbaren Zeitersparnisse durch reduzierte administrative Aufgaben erfreuen zudem das IT-Team.

Ende der doppelten Datenpflege

Eine der gefährlichsten und zugleich unbeliebtesten Aufgaben ist die doppelte Datenpflege. Informationen, die von mehreren Systemen benötigt und verarbeitet werden, müssen konsistent sein, um Fehler und Vorfälle zu vermeiden.

Dazu Christof Peikert: „Ein wesentlicher Faktor bei der Auswahl von macmon war die Schnittstelle zu baramundi. Endgeräte, die in der Management Suite verwaltet werden, benötigen einen sicheren Zugang zum Firmennetzwerk. Über die gemeinsame Schnittstelle werden Informationen zielorientiert innerhalb der Anwendungen ausgetauscht. Das reduziert zahlreiche administrative Prozesse, senkt die Fehlerquote durch Automatisierung und erhöht die STEGO-Netzwerksicherheit. Dank Automatisierung dieser Prozesse verringert sich der Arbeitsaufwand für unser IT-Team.“ Die Management Suite unterstützt die IT-Abteilung, Aufgaben wie Installieren, Verteilen, Inventarisieren, Schützen oder Sichern von Endgeräten zu managen und zu automatisieren. Mit den modularen Funktionen reduziert sich der Aufwand für bisher manuell erledigte, zeitaufwändige Routineprozesse.

Gleichzeitig kann der gesamte Lifecycle aller im Unternehmen eingesetzten Endgeräte betreut werden – vom klassischen Windows-Client bis hin zum mobilen Endgerät. Außerdem unterstützt die Lösung bei der Kontrolle und Steuerung des Netzwerkes, inklusive der zugehörigen Infrastruktur. Welche Endgeräte wann und wo Zugang erhalten sollen und welcher Art diese Zugänge sind, wird mit einem hohen Automatisierungsgrad realisiert.

Folgende Szenarien werden durch die Integration abgedeckt:

Die Integration beider Produkte ermöglicht den direkten Datenaustausch sowohl zur automatisierten Pflege als auch zur automatisierten Reaktion auf Geräte, die nicht den Sicherheitsanforderungen des Unternehmens entsprechen.

  • Neues Endgerät
    Neue Endgeräte werden in der Regel zuerst in der Management Suite aufgenommen, um sie mit der nötigen Software zu bespielen und für den produktiven Einsatz vorzubereiten. Die Integration erlaubt die sofortige Weitergabe der Endgeräteinformationen wie MAC- Adresse und Host Name zur Bekanntmachung an die NAC-Lösung, so dass automatisiert die nötigen Zugänge gewährt werden.
  • Verwaltetes Endgerät
    Während initial vielleicht nur sehr eingeschränkte Zugriffsrechte gewährt werden, kann die NAC-Lösung auch über die Fertigstellung und Inbetriebnahme des Endgerätes informiert werden. Auf diese Weise werden die produktiven Geräte automatisiert in Zonen mit umfangreicheren Zugriffsmöglichkeiten verschoben, sobald ein entsprechender Konfigurationsstatus erreicht ist.
  • End of Life
    Auch der Lebenszyklus von Endgeräten spielt in der Datenpflege eine große Rolle. So können ausrangierte, oder auch zeitweise deaktivierte Endgeräte über die Verwaltung direkt in der NAC-Anwendung entfernt werden. Der Zugang wird damit sofort gesperrt und Missbrauch unmöglich gemacht

Netzwerksicherheit wird realisiert durch:

  • Topology
    Komfortable und automatische Visualisierung aller Netzwerkkomponenten für einen vollständigen Netzwerk-Überblick. Konstruktive Bedienung von Anforderungen aus Audits und Revisionen.
  • Advanced Security
    Erhebung des Endgeräte-Betriebssystems, Domäne und Name zur eindeutigeren Identifizierung – in Verbindung mit NAC werden die Informationen zur Erkennung, Abwehr und Lokalisierung von Angriffen genutzt.
  • Network Access Control
    Umfassende Übersicht aller Geräte im Netzwerk, Live-Bestandsmanagement, sofortige Alarmierung bei unbekannten Geräten und Einleitung automatischer Gegenmaßnahmen.
  • VLAN Manager
    Effektive und zeitsparende Managementkomponente zur einfachen Einführung und automatisierten Betreibung von statischen und dynamischen VLAN-Konzepten
  • 802.1X
    Authentifizierung mittels des RADIUS-Servers anhand MAC-Adresse, Benutzername/Passwort, AD-Account oder Zertifikat; erweiterter Mischbetrieb mit SNMP und 802.1X
  • Guest Service
    Das Gäste-Portal bietet die intelligente und flexible Verwaltung jeglicher Fremdgeräte durch ein granulares Gäste-Ticket-System für kontrollierten, temporären LAN- und WLAN-Zugang, inklusive Sponsor- und BYOD-Portal

    Bei STEGO wird aktuell die Vergabe von Netzwerkzugängen über die IT- Fachabteilung abgewickelt. In der nächsten Stufe werden Mitarbeitende befähigt, selbst Voucher zu erstellen. Neben Sicherheitsaspekten spart auch dieser neue Prozess Zeit beim STEGO-IT-Team.

    Christof Peikert zieht ein Fazit: „Wir sind ein global operierendes Unternehmen und unter anderem auch in China aktiv. In den letzten Jahren stieg die Zahl der Angriffe auf unser Netzwerk, die wir zufriedenstellend abwehren konnten. Bei der Konzipierung und Implementierung unserer IT-Security-Strategie müssen wir immer Wert legen auf die Balance zwischen einem Maximum an Sicherheit und der Usability für unsere Mitarbeitenden. Wir haben uns für eine NAC-Lösung von macmon secure entschieden, die durch ihre zahlreichenden Technologie-Partnerschaften viele Synergien, beispielsweise durch den Informationsaustausch mit anderen Sicherheits-Lösungen, bietet. Wir erzielen Übersicht und Kontrolle über unser Netzwerk und können durch Automatisierung von Prozessen wertvolle Zeit sparen.“

www.stego.de | www.macmon.eu

Anzeige

Weitere Artikel

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.