Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Industrial Internet of Things >> Internet der Dinge-Technologie

Ein Rezept für industrielle Sicherheit:Eine Prise IT, eine Prise OT und eine Prise SOC

Ich mag es zu kochen. Und wenn es Ihnen auch Spaß macht, wissen Sie, dass die gemeinsame Küche eine Reihe von Herausforderungen mit sich bringen kann. Je mehr Köche es in der Küche gibt, desto mehr kann es zu Streit kommen. Arbeitet jedoch einer an einer Vorspeise, ein anderer am Hauptgang und ein dritter am Dessert, sind das Ergebnis oft fünf Sterne. Und wenn Sie wie ich sind, neigt alles dazu, eine Metapher für die Arbeit zu werden. Dieses Szenario hat mich also dazu gebracht, darüber nachzudenken, wie die Hauptakteure bei der Sicherung des industriellen IoT (oder IIoT) wie Köche in der Küche sind. Jeder hat seine Prioritäten, und wenn sie zusammenarbeiten, ist die Chance auf ein großartiges Essen, äh, ich meine, das Ergebnis besser.

Die Köche

Normalerweise gibt es drei anerkannte Köche oder Interessenvertreter in einer OT-Sicherheitsbemühung. Beginnen wir mit OT selbst. OT ist dafür verantwortlich, dass industrielle Prozesse am Laufen bleiben. Diese Prozesse sollen statisch und vorhersehbar sein. Das Ziel von OT besteht darin, Ausfallzeiten mit betrieblichen Erkenntnissen zu reduzieren, die dabei helfen, Aktivitäten im industriellen Prozess zu verfolgen. OT will mehr Effizienz, mehr Vorhersehbarkeit und mehr Skalierbarkeit. Um diese Dinge zu erreichen, muss das Netzwerk sicher sein, und OT erfordert Transparenz, um besser zu verstehen, was sich im Netzwerk befindet und wie Geräte funktionieren.

Die zweite Partei mit einem berechtigten Interesse an OT-Sicherheit ist die IT-Abteilung. Die IT ist für die Implementierung und das Management der Sicherheitsinfrastruktur verantwortlich. Eine herkömmliche Sicherheitslösung erfordert Sicherheitsanwendungen, die in der gesamten Umgebung bereitgestellt werden, ein ständig wachsendes SPAN-Erfassungsnetzwerk oder eine Kombination aus beidem. Bei dieser Art von Lösungen steigen die Gesamtbetriebskosten (TCO) mit zunehmender Umgebung. Das Unternehmen muss nicht nur in mehr Geräte und ein Out-of-Band-Sammelnetzwerk investieren, um den zusätzlichen SPAN-Datenverkehr zu unterstützen, sondern es entstehen auch Betriebskosten. Die IT verfügt einfach nicht über die Ressourcen, um zusätzlich zur IT-Umgebung eine weitläufige Sicherheitsinfrastruktur in der OT-Umgebung zu unterstützen.

Unterdessen hat das Security Operation Center (SOC) oberste Priorität, das Unternehmen vor Bedrohungen zu schützen, indem die stärkste Suite industrietauglicher integrierter Sicherheitslösungen verwendet wird. Das SOC möchte Einblicke in die OT-Umgebung, damit es die Assets, Bedrohungen und Schwachstellen in Bezug auf die gesamte Organisation sehen kann. Dieser Kontext ist entscheidend, um zu verstehen, wie Sicherheitsrichtlinien geschrieben werden, um diese Ressourcen am besten zu schützen. In einer IT-Umgebung schreibt die Best Practice vor, ein kompromittiertes Asset unter Quarantäne zu stellen, um zu verhindern, dass sich ein Angriff über das Netzwerk ausbreitet. Der gleiche Ansatz in einer OT-Umgebung kann dazu führen, dass ein gesamter Prozess aufgrund der gegenseitigen Abhängigkeit der Systeme zum Erliegen kommt.

Das Rezept

Um die OT-Umgebung erfolgreich abzusichern, müssen alle drei berechtigten Parteien wie Zutaten in einem Rezept zusammenarbeiten. Jede Partei verfügt über institutionelles Wissen, das die andere benötigt, um ihre Ziele zu erreichen:OT versteht die industrielle Umgebung – die Geräte, Protokolle und Geschäftsprozesse, die IT versteht das IP-Netzwerk und das SOC versteht Bedrohungen und Schwachstellen. Zusammen können diese drei Einheiten eine starke Verteidigung gegen Angreifer bilden.

Die OT-Umgebung muss geschützt werden, um eine hohe Verfügbarkeit und Zuverlässigkeit zu gewährleisten, aber das SOC muss den Kontext der Geräte verstehen, um die richtigen Sicherheitsrichtlinien anwenden zu können. Um eines dieser Dinge zu tun, müssen beide über Transparenz in der OT-Umgebung verfügen – Transparenz, die von einer Sicherheitslösung mit einer Architektur bereitgestellt wird, die die Gesamtbetriebskosten für die IT reduziert.

Wie Cisco helfen kann

Cisco Cyber ​​Vision ist eine integrierte industrielle Sicherheitslösung. Cyber ​​Vision verwendet eine zweistufige Architektur, die aus einer zentralen Appliance und in die Netzwerkhardware eingebetteten Sensoren besteht. Die Sensoren führen Deep-Packet-Inspection (DPI) auf industrietauglichen Switches durch, um zu verstehen, was im Netzwerk vor sich geht, und um Metadaten an das Rechenzentrum weiterzuleiten. Da sich die Sensoren in jedem Netzwerk-Switch befinden, profitieren OT und das SOC von einer vollständigen Netzwerktransparenz. Durch Cisco Cyber ​​Vision können OT und das SOC die Marke und Marke der Assets im Netzwerk sehen, wie sie kommunizieren und womit sie kommunizieren. Neben einem detaillierten Inventar der OT-Assets verfolgt Cyber ​​Vision industrielle Prozesse. Die eingebetteten Sensoren können analytische Einblicke in jede Komponente industrieller Steuerungssysteme liefern – und geben OT einen besseren Einblick als je zuvor.

Da die softwarebasierten Sensoren von Cyber ​​Vision in einem Container auf den Netzwerkgeräten ausgeführt werden, müssen keine Personen zur Implementierung von Geräten oder zum Aufbau eines separaten Out-of-Band-Netzwerks für den zusätzlichen Datenverkehr geschickt werden. Die IT muss lediglich die Sensorfunktionalität einschalten, was keinen Einfluss auf die Leistung hat, ein weiterer Vorteil für OT. Diese einzigartige Edge-Architektur reduziert die Komplexität und die TCO der Sicherung der OT-Umgebung, obwohl sie Skalierbarkeit ermöglicht.

Für das SOC erkennt Cisco Cyber ​​Vision Versuche, Assets zu ändern, und bietet die Erkennung von Cyberbedrohungen, die von der Cisco Talos Intelligence Group, einem führenden Cyber ​​Threat Intelligence Team, unterstützt werden. Die Integration von Cyber ​​Vision in Sicherheitssysteme ermöglicht es SOCs, Bedrohungen in allen Betriebsabteilungen zu überwachen, zu untersuchen und zu beheben – alles über eine einzige Lösung. Das SOC kann den Zeitaufwand für Untersuchungen mit gemeinsamen aggregierten Bedrohungsinformationen reduzieren und industrielle Prozesse durch in das industrielle Netzwerk integrierte Makro- und Mikrosegmentierung schützen.

Cisco Cyber ​​Vision hilft allen drei Parteien – OT, IT und SOC – dabei, ihr Ziel zu erreichen:die Möglichkeit, die Verfügbarkeit der OT-Umgebung mit einer skalierbaren Lösung mit niedrigen Gesamtbetriebskosten zu sichern und zu verbessern. Wenn Sie mehr über Cyber ​​Vision erfahren möchten, sehen Sie sich das On-Demand-Webinar See It, Secure It:How to Gain Visibility Into Industrial Control Networks an.


Internet der Dinge-Technologie

  1. Die Kluft überbrücken:IT und OT für das industrielle IoT zusammenarbeiten lassen
  2. Tipps und Trends zur IIoT-Sicherheit für 2020
  3. Der Weg zur industriellen IoT-Sicherheit
  4. Automatisierung und IoT:Eine himmlische Kombination für Logistik und Sicherheit im Gesundheitswesen
  5. ICS-Sicherheit, medizinische Geräte und der versehentliche Bogeyman
  6. Industrielles IoT und die Bausteine ​​für Industrie 4.0
  7. 3 Schlüssel für die Vermietung und Wartung von Industrieanlagen
  8. Antriebe für industrielle Kälte- und industrielle Kühlanwendungen
  9. 5G und Edge stellen neue Herausforderungen für die Cybersicherheit im Jahr 2021 dar
  10. Industrielles AIoT:Kombination von künstlicher Intelligenz und IoT für Industrie 4.0