Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Manufacturing Technology >> Automatisierungssteuerung System

TXOne-Netzwerke:Reduzieren Sie die Bedrohungslandschaft für Ihr ICS

TXOne Networks bietet bequeme und zuverlässige Cybersicherheit für die Ära der IT-OT-Konvergenz

Wenn Sie ein profitables Produktionsunternehmen haben, werden Sie von Hackern angegriffen.“ Dies ist die deutliche Warnung von Dr. Terence Liu, CEO von TXOne Networks und Vizepräsident von Trend Micro. Seit mehr als zwei Jahrzehnten verfolgt Liu zielstrebig die Beseitigung von Cyber-Risiken für industrielle Steuerungssysteme (ICS).

Während eines Jahres, in dem wir Ransomware-Angriffe sowohl auf die Colonial Pipeline, die 45 % des Treibstoffs der US-Ostküste liefert, als auch auf JBS Foods, den weltgrößten Fleischlieferanten, sahen, hat Präsident Joe Biden einen Aufruf zum Handeln für groß angelegte Verbesserungen veröffentlicht zur ICS-Cybersicherheit - ein Aufruf, der von TXOne Networks beantwortet wurde.

In seinem Büro in Taipei, Taiwan, erörtert Liu die Bedeutung adaptiver Cybersicherheit für den Schutz von ICS-Werkstätten und zeigt, wie dies vom Netzwerk bis zu den Endpunkten mit maximierter Betriebsintegrität sowohl für ältere als auch für modernisierte Anlagen erreicht werden kann.

Cybersicherheit ist die Praxis des Schutzes von Systemen, Netzwerken und Computerprogrammen vor digitalen Angriffen, bei denen Hacker versuchen, vertrauliche Informationen zu ändern oder zu zerstören, Geld von Zielen zu erpressen oder Geschäftsaktivitäten zu unterbrechen. Hacker werden bei ihren gezielten Angriffen auf OT-Systeme immer innovativer, weshalb TXOne Networks mit globalen Fertigungskunden aus einer Vielzahl von Spezialgebieten zusammenarbeitet, darunter intelligente Fabriken, den Öl- und Gassektor, das Gesundheitswesen und andere Sektoren kritischer Infrastrukturen, um sicherzustellen, dass dies der Fall ist keine Unterbrechungen bei kritischen Missionen.

Minderung von Cyber-Risiken

Seit seiner Gründung im Jahr 2019 konzentriert sich TXOne auf den Einsatz kundenspezifischer Technologie zur Minderung von Cyberrisiken in vernetzten Industrieumgebungen.

„Unsere Lösungen sind nativ so konzipiert, dass sie den Anforderungen und speziellen Umgebungen eines Herstellers entsprechen. Sie fügen sich nahtlos in den täglichen Betrieb ein und werden Teil der Standardbetriebsabläufe. Cybersicherheit wird in Ihren täglichen Betrieb integriert. Es ist nicht so, als ob ein IT-Sicherheitsprodukt in OT aufgenommen wird – das ist der Grund, warum Hersteller TXOne-Produkte in ihrer Fertigung und in ihren Werken einsetzen“, kommentierte Liu.

„Wir hören auf die Bedürfnisse führender Hersteller und Betreiber kritischer Infrastrukturen, um den besten umsetzbaren Ansatz für die OT-Cyberverteidigung zu entwickeln. Auf diese Weise können wir kundenspezifische Technologien entwickeln, die über herkömmliche Sicherheitstools hinausgehen, um die komplexen Herausforderungen bei der Sicherung moderner Arbeitsplätze zu mindern.

„Angesichts der Tatsache, dass ICS-Umgebungen geschichtet sind und aus einer Vielzahl von Geräten in verschiedenen Betriebssystemen bestehen, bietet TXOne Networks sowohl netzwerkbasierte als auch endpunktbasierte Produkte an, um das OT-Netzwerk und unternehmenskritische Geräte in Echtzeit zu schützen, Defense-in -tiefe Weise.

„Sowohl IT als auch OT können einen umfassenden Überblick über ICS-Assets, Protokolle, Kontrollbefehle, Risiken und Bedrohungen haben. Das Ziel ist nicht nur, den ICS-Schutz zu maximieren, sondern auch das Geschäft und den Betrieb aufrechtzuerhalten, selbst wenn die Sicherheit bedroht ist. Hacker wählen den profitabelsten Hersteller oder das profitabelste Unternehmen für den Angriff aus. Wenn Ihr Geschäft rentabel und erfolgreich ist, werden sie früher oder später zu Ihnen kommen. Sie müssen vorbereitet und geschützt sein.“

Erhöhtes Risiko durch Pandemie

Laut Liu hat die aktuelle Pandemie die Sicherheitslandschaft erheblich verändert und viele neue Risiken eingeführt, die die Tür für böswillige Angreifer weit offen lassen. „Die Welt der Cybersicherheit hat sich grundlegend verändert. Vor COVID-19 konnte sich ein Hersteller auf physische Hilfe für die Maschinen in seiner Werkstatt verlassen. Jetzt wird diese Hilfe durch Ferndiagnosen bereitgestellt, auf die möglicherweise über das Internet zugegriffen werden muss.

„Wenn Sie diesem Techniker die Tür öffnen, öffnen Sie auch Hackern die Tür – eigentlich ist es dieselbe Tür. Wenn Hacker sich entscheiden, Ihr Unternehmen ins Visier zu nehmen, werden sie immer wieder zurückkehren und versuchen, einen Weg in Ihr Netzwerk zu finden, und wenn sie erfolgreich sind, wird der Schlüssel zu Ihrer Tür nicht lange danach im Internet zum Verkauf angeboten. Eine andere Gruppe von Hackern nutzt diese Informationen, um in Ihr System einzudringen, Ransomware zu implantieren, sensible Daten zu exfiltrieren und Geld für ihre Rückgabe zu verlangen.“

„Hersteller müssen mehr über den Prozess der Schutzerstellung nachdenken und darüber, wie sie Ihren Lieferanten oder Technikern einen sicheren Weg bieten können, auf Ihr System zuzugreifen. Das ist eine Herausforderung für Unternehmen, die keine gute Verteidigungsstrategie haben.

„Seit der Pandemie müssen Hersteller darüber nachdenken, wie sie ihre Systeme stärker automatisieren. Da neue Technologien Fabriken stärker automatisieren, brauchen wir weniger Techniker oder Mitarbeiter vor Ort – aber diese Automatisierung erleichtert auch die Durchführung von Cyberangriffen. Der zusätzliche Komfort und die Kontrolle für das Personal werden in einen zusätzlichen Komfort und die Kontrolle durch Eindringlinge umgewandelt. Wenn die Hacker in das System eindringen, können sie eine Katastrophe verursachen oder sogar Verletzungen verursachen – das macht Cybersicherheit viel wichtiger.“

Die Erforschung von Cyber-Bedrohungen ist entscheidend für die Aufklärung der Öffentlichkeit und die Stärkung der Abwehrinstrumente, die zur Bekämpfung von Bedrohungsakteuren und Angriffen beitragen. TXOne Networks wird von F&E- und Sicherheitsforschungsteams in ihren Niederlassungen in den USA und Taiwan sowie von Geschäftsentwicklungsmanagern und Fachexperten unterstützt, die auf der ganzen Welt tätig sind.

Drei TXOne-Netzwerklösungen für ICS-Umgebungen:

1 Endpunktschutz

Moderne Arbeitsstätten müssen normalerweise ältere Endpunkte in ihrer Betriebsumgebung aufnehmen, die in der Lage sein müssen, sich mit ihren verschiedenen Ressourcen zu verbinden und mit ihnen zu arbeiten.

„Herkömmliche Antivirenprogramme sind nicht für die ICS-Umgebung konzipiert – ständige Virensignatur-Updates hängen von einer Internetverbindung ab, während aufdringliche Dateiscans viel Rechenleistung beanspruchen und den Betrieb leicht stören können“, kommentiert Liu.

„Der ICS-Endpunktschutz erfordert ein anderes Spektrum an Überlegungen. Die Sicherheit darf niemals den Routinebetrieb gefährden, die Berechnung verlangsamen oder Entscheidungen verzögern, die im Produktionsprozess der Fabrik getroffen werden.“

TXOne Networks bietet adaptive, geländegängige ICS-Cybersicherheitslösungen in Form verschiedener Endpoint-Suiten, die sowohl Legacy-Systeme als auch moderne Geräte in einer Vielzahl von Arbeitsumgebungen sichern, die mit Beiträgen führender Spezialisten in jeder Branche angepasst werden.

2 Netzwerkschutz

Cyberangriffe können sich blitzschnell über ein OT-Netzwerk ausbreiten und eine Katastrophe mit einem Preisschild in Millionenhöhe verursachen. Nicht gepatchte und veraltete Assets sind in der Regel für den Betrieb unerlässlich und erfordern einen speziellen Schutz, der die Produktivität sichert und aufrechterhält.

„Die adaptiven ICS-Cybersicherheitslösungen von TXOne Networks wurden speziell entwickelt, um selbst für die sensibelsten oder wichtigsten Technologien eine sichere, zuverlässige Arbeitsumgebung zu schaffen und den Betrieb am Laufen zu halten“, sagte Liu.

„Virtuelles Patching schirmt nicht patchbare oder veraltete Geräte ab, und die Netzwerksegmentierung mindert das Risiko, indem sie das Netzwerk grundlegend vertretbarer macht, während fortschrittliches, auf dem ICS-Protokoll basierendes Vertrauenslisten-Profiling eine granulare, hochdetaillierte Kontrolle über Assets ermöglicht. Diese wurden in industrietaugliche ISIPS-Appliances (Internal Segmentation IPS) eingearbeitet, die speziell für alle geschäftlichen Zwecke entwickelt wurden.“

3 Sicherheitsinspektion

Die Kontinuität der Sicherheitsinspektionen ist ein wesentlicher Bestandteil eines modernen Baustellenverteidigungsplans. „Ohne routinemäßige Sicherheitsinspektionen sind Personal, Prozesse und Technologie angreifbar“, kommentiert Liu. „Die richtige Lösung für das Scannen und die Bereinigung rationalisiert die Notwendigkeiten:Sicherheitsüberprüfung der Lieferkette, Inspektion aller Geräte, die Besucher vor Ort mitbringen, und Überprüfungen auf Air-Gap-Assets.

„Trend Micro Portable Security 3 von TXOne Networks bietet einen USB-Formfaktor, der für Laien einfach zu verwenden ist, mit LED-Leuchten, die das Inspektionsergebnis nach dem Scannen von Windows- oder Linux-Geräten anzeigen. Um das Schatten-OT zu eliminieren, werden Asset-Informationen bei jedem Scan gesammelt und an die zentrale Verwaltungskonsole gesendet, wo sie einfach überprüft und archiviert werden können. Die Tragbarkeit und Benutzerfreundlichkeit dieses installationsfreien Geräts ist auf die schnelllebigen Anforderungen von ICS-Umgebungen zugeschnitten und passt in Ihre Hand.“

Partnerschaft mit ATOS

TXOne Networks begann als Joint Venture des „Cyber-Giganten“ Trend Micro, der über mehr als 30 Jahre Erfahrung in der Cyberabwehr verfügt, und Moxa, die industrielle Netzwerkprodukte anbieten.

„Trend Micro und Moxa an Bord zu haben, ermöglicht es uns, ihre Technologie und ihr Wissen zu nutzen, um ideale Lösungen für Betriebsumgebungen zu entwickeln“, sagte Dr. Liu.

Zu ihrer Partnerschaft mit ATOS sagte Liu:„Unser Gastgeber ATOS hat eine fantastische Beziehung zu Trend Micro. „Wir arbeiten eng mit ATOS zusammen, die mit uns zusammengearbeitet haben, um unsere Produkte in Europa verfügbar zu machen.“

Wettbewerbsvorteil

„Ich denke, TXOne Networks befindet sich in einer sehr einzigartigen Situation“, sagte Liu. „Als Unternehmen begannen, industrielle Cybersicherheit zu betreiben, begannen sie mit der Bereitstellung von Asset Management, denn wenn Sie vor 10 Jahren ein Cybersicherheitsunternehmen für OT gründeten, hatten die Leute nicht die Angst, die sie heute haben – sie wollten nur Sichtbarkeit.

„TXOne Networks wurde 2019 zum richtigen Zeitpunkt gegründet, als OT im Rampenlicht stand. Cybersicherheit besteht aus drei Phasen – Sie finden, Sie identifizieren und dann schützen Sie. Wir haben uns darauf konzentriert, unseren Kunden einen optimierten, auf ICS zugeschnittenen Schutz zu bieten“, sagte Liu, der zugab, dass die Pandemie zwar das Entwicklungstempo für einige Start-ups verlangsamt, aber den Bedarf an OT erheblich erhöht hat Cybersicherheit.

„Unser Wettbewerbsvorteil besteht darin, dass unsere Lösungen nativ für die Welt der OT entwickelt wurden und mit einem vollständig modernen Steuerungssystem arbeiten können – unsere Konkurrenz nimmt ihr IT-basiertes Produkt, steckt es in robuste Hardware und nennt es OT-Sicherheit, aber zu bei uns ist da ein riesiger unterschied. OT-Stakeholder benötigen Lösungen, die speziell auf ihre Umgebung und ihren Arbeitsalltag abgestimmt sind. Dies gilt insbesondere für die verschiedenen OT-Branchen, die oft unterschiedliche unternehmenskritische Anforderungen haben. Unsere Fähigkeit, uns an die potenziell fragmentierte OT-Umgebung anzupassen und OT-native Cybersicherheitsprodukte bereitzustellen, ist unser Hauptunterschied“, sagte Liu

Unsere PartnerATOSProfil anzeigen

Automatisierungssteuerung System

  1. Ist Ihre IT-Karriere bereit für die Cloud?
  2. Die Bedeutung laufender Schulungen für Ihre technische Belegschaft
  3. Bekämpfung der wachsenden Bedrohungslandschaft von ICS und IIoT
  4. Das beste Zubehör für Ihren Raspberry Pi
  5. Zukunftssichere Lieferkette für die neue Normalität
  6. Positionieren Sie Ihr Unternehmen für den weiteren Aufstieg
  7. Die besten Materialien für Ihre medizinischen Prototypen
  8. Die besten Einsatzmöglichkeiten für Ihre Marland Clutch
  9. So senken Sie die Wartungskosten für Ihre Bagger
  10. Der größte Knall für Ihr Automatisierungsbudget