Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Industrial Internet of Things >> Internet der Dinge-Technologie

Die Sieben der Sicherheit:7 Möglichkeiten, Ihre Fabrik vor den Bedrohungen von heute zu schützen

Dies ist Teil 1 einer zweiteiligen Serie. Nächste Woche enthüllen wir Teil 2.

Hersteller, die Fabriksysteme besser mit Unternehmensnetzwerken verbinden können, schaffen zweifellos ein agileres, effizienteres, flexibleres und profitableres Geschäft, wie eine kürzlich durchgeführte Fallstudie mit Daimler Truck North America zeigt. Das Problem ist, dass mehr Verbindungen auch die Tür zu neuen Sicherheitsrisiken öffnen. Darüber hinaus wurden frühere Generationen industrieller Steuerungssysteme nicht im Hinblick auf Sicherheit oder IP-Konnektivität konzipiert. Der Nettoeffekt ist, dass sich Schwachstellen wirklich ausbreiten können, wenn Sie mehr Unternehmens-IT in industrielle Anlagen und Technologien integrieren. Gleichzeitig werden böswillige Hacker immer raffinierter.

Industrielle Automatisierungs- und Steuerungssysteme (IACS) verwenden seit jeher proprietäre Hardware und Protokolle, die sich nur schwer in die Netzwerksicherheit integrieren lassen. Sie können von industriellen IP-Netzwerken getrennt sein, sind aber dennoch gefährdet, da sie oft als einfache, offene Netzwerk-Maschineninseln mit eingeschränkter oder keiner Sicherheit eingerichtet sind. Warum Automatisierungsinseln bauen, die Inseln ungenutzter Informationen schaffen – was die geschäftliche Agilität, Effizienz und das Wachstumspotenzial einschränkt –, wenn Sie nicht einmal eine solide systemische Sicherheit schaffen? Eine großartige Ressource für weitere Fragen und Einblicke in die Absicherung Ihrer industriellen Steuerungssysteme ist unser Käuferleitfaden:10 Fragen an Ihren Anbieter von Cybersicherheit für industrielle Steuerungen .

Für die Hersteller steht viel auf dem Spiel. Laut einem kürzlich erschienenen Whitepaper von Cisco Connected Factory kann es bis zu fünf Jahre dauern, bis Bedenken hinsichtlich der Cybersicherheit die digitale Implementierung verzögern, um einen Mehrwert zu erzielen und Ihre Konkurrenten zu überholen. Und unser jüngster Cisco Annual Security Report 2016 behauptet, dass der Industriesektor über einige der am wenigsten ausgereiften Sicherheitspraktiken und -richtlinien und die Sicherheitsinfrastruktur mit der niedrigsten Qualität verfügt. All dies bedeutet, dass Sicherheit eine Chance bietet, Ihr Unternehmen nachhaltig zu differenzieren.

Wie sie sagen, ist die beste Offensive (d. h. Wachstum) eine großartige Verteidigung (d. h. Sicherheit). Und während sieben in vielen Kulturen als Glückszahl gilt, ist Glück NICHT eine Sicherheitsstrategie.

Ziehen Sie diese „Security Seven“-Ansätze in Betracht, um Ihrer Fabrik eine hervorragende Verteidigung zu ermöglichen.

  1. Sicherheitsrichtlinien erstellen, informieren und durchsetzen .

In vielen Werken sind nicht einmal die grundlegendsten Sicherheitsrichtlinien aufgeschrieben. Beginnen Sie mit dem Entwerfen und Implementieren einer Reihe von schriftlichen Sicherheitsrichtlinien und -verfahren für Ihre Anlage, die beispielsweise beschreiben, wer auf welche Assets zugreifen darf, die akzeptable Nutzung von Assets definiert und Meldemechanismen für Ereignisse definiert. Ihre schriftlichen Richtlinien sollten auch einen Reaktionsplan für Vorfälle enthalten, einschließlich aller Verfahren zur Wiederherstellung kritischer Produktionssysteme nach einem Sicherheitsereignis.

  1. Sperren Sie Ihre Fabrik mit tiefgreifender Sicherheit.

Je mehr Verbindungen Sie in Ihrer Fertigungsumgebung haben, desto größer ist die Wahrscheinlichkeit einer Sicherheitsverletzung. Keine einzelne Technologie, kein Produkt oder keine Methode kann Ihr Netzwerk vollständig absichern. Der Schutz kritischer Produktionsanlagen erfordert einen ganzheitlichen Ansatz, der mehrere Verteidigungsebenen – physisch, prozedural und digital (Netzwerk, Gerät, Anwendung) – nutzt, um verschiedene Arten von Bedrohungen zu bekämpfen. Eine grundlegende Mapping-Übung hilft Ihnen beim Einstieg und bietet eine Bestandsaufnahme aller Geräte und Software in Ihrem Netzwerk.

Denken Sie daran, dass Strategien mit „Luftspalt“ fehlbar sind – nur weil ein Roboter oder ein Gerät nicht mit dem Netzwerk verbunden ist, bedeutet dies nicht, dass es absolut sicher ist. Ein beschädigter oder bösartiger USB-Stick setzt einen isolierten Computer dem Risiko ungeplanter Ausfallzeiten oder, schlimmer noch, Sicherheitsvorfälle aus.

https://youtu.be/H4Nmz62RAKQ?list=PL6FEA443253B44EC2

  1. Stärke deine erste Verteidigungslinie.

Physische Sicherheit ist in der Fertigung besonders wichtig. Einige der schwersten Schäden entstehen von innen, wenn der Zugang von der Fabrikhalle aus erfolgt. Ganz gleich, ob es darum geht, Lagerbestände, Datenverlust oder Diebstahl geistigen Eigentums zu verhindern, Unternehmen können von einer umfassenden physischen Sicherheitslösung profitieren, die in ein sicheres kabelgebundenes und kabelloses Industrienetzwerk integriert ist. Sie können SPS und andere Spielgeräte mit physischen Zugriffsbeschränkungen wie Schlössern, Schlüsselkarten und Videoüberwachung schützen. An Stellen, an denen es sinnvoll ist, können Sie auch Geräteauthentifizierung und -autorisierung sowie Verschlüsselung hinzufügen.

Del Papa Distributing, ein regionaler Getränkehändler, musste beispielsweise seinen neuen 27 Hektar großen Hauptsitz in Texas schützen. Del Papa hat mit Cisco-Lösungen ein sicheres IP-Netzwerk für Videoüberwachung, physische Zugangskontrolle, digitale Schilder, Temperatursensoren und mehr aufgebaut.

IP-Kameras überwachen den Grundstücksumfang, ein 100.000 Quadratmeter großes Lager, Bürokorridore und alle Liefertore. Systemwarnungen benachrichtigen Mitarbeiter, wenn eine Tür zu einem eingeschränkten Bereich geöffnet ist, mit Links zu Live-Videos. Türen können durch Drücken einer Taste an einem IP-Telefon geöffnet und geschlossen werden.

  1. Kontrollieren Sie, wer sich im Netzwerk mit Geräteprofilen befindet.

Die Mitarbeiter bringen ihre eigenen Tablets, Telefone und andere mobile Geräte in die Fertigung ein, was es schwieriger denn je macht, die Netzwerktransparenz und -kontrolle zu vervollständigen. Mit Diensten zur Geräte- und Identitätsprofilierung können Sie alle Benutzer, Geräte und sogar Anwendungen, die mit dem Netzwerk verbunden sind, mit einem zentralisierten, richtlinienbasierten Sicherheitsansatz überwachen, authentifizieren und steuern.

Diebold, Inc. hat beispielsweise eine Cisco-Lösung einschließlich der Cisco Identity Services Engine (ISE) eingerichtet, um sein Netzwerk mit 87.000 Geräten in 77 Ländern zu schützen. Die Lösung ermöglichte Diebold, auf einfache Weise ein Profil aller Geräte im Netzwerk zu erstellen und den Zugang von Gästen und Auftragnehmern zu optimieren.

Wenn ein externer Auftragnehmer, der beispielsweise OEM-Geräte zu jeder Stunde des Tages wartet, einen Laptop an einen offenen Port in der Fertigungshalle anschließt, erkennt Cisco ISE die Verbindung und verweigert die Identität dann den Zugriff. Dadurch werden ungeplante Ausfallzeiten und andere unerwünschte Folgen von beabsichtigten oder unbeabsichtigten Sicherheitsverletzungen vermieden.

Wir teilen den Rest der Sicherheitssieben nächste Woche bei dir. Laden Sie unser neuestes Whitepaper herunter, um weitere Best Practices für die Werkssicherheit zu erhalten:

So erhalten Sie zukünftige Fertigungsblogs direkt in Ihren Posteingang:


Internet der Dinge-Technologie

  1. Wie Hacker die Cloud hacken; Erhöhen Sie die Sicherheit Ihrer Cloud mit AWS
  2. Sinn oder Nicht-Sinn:Die Vorteile des IIoT für Ihre Fabrik
  3. Lektionen von der Hannover Messe:5 Wege zur Nutzung der IT für Ihren Industriebetrieb
  4. Sicherheitsexperten arbeiten zusammen, um sich gegen steigende Cyber-Bedrohungen im Energiebereich zu verteidigen
  5. Die sich entwickelnde Rolle des CISO:Wie die Digitalisierung den Kampf gegen industrielle Sicherheitsbedrohungen bringt
  6. Smart Security:So schützen Sie Ihre Smart Home-Geräte vor Hackern
  7. IoT-Sicherheit:Was wir aus aktuellen Bedrohungen lernen können
  8. Absicherung des IoT von der Netzwerkschicht bis zur Anwendungsschicht
  9. COVID-19:Was die IoT-Cybersicherheit im Gesundheitswesen aus der ersten Welle gelernt hat
  10. Fünf umweltfreundliche Möglichkeiten zur Erweiterung Ihrer Logistik