Suchen

Kombiniert: Monitoring-Software & industrielle Firewall

Das Immunsystem für jedes Produktionsnetzwerk

Seite: 2/2

Firma zum Thema

Sofortige Erkennung selbst kleiner Änderungen im Netzwerk

Werden Silent Defense und die Security Appliances FL mGuard in der Praxis kombiniert, ergibt sich ein zusätzlicher Nutzen für die Anwender. Das Security Consulting von Phoenix Contact verwendet die Software beispielsweise zur Netzwerküberwachung, um den Datenaustausch in komplexen industriellen Netzwerken genau zu analysieren. Der Anlagenbetreiber erhält so einen exakten Überblick, welcher Teilnehmer seines Produktionsnetzes wann, wie und welche Inhalte an welchen anderen Teilnehmer weiterleitet. Eine unerlaubte Kommunikation wird sichtbar und kann abgestellt werden. Denn nicht der spektakuläre Cyber-Angriff birgt die größte Gefahr für viele Unternehmen, sondern die unzähligen kleinen selbst verursachten Änderungen im System, die sich im Laufe der Zeit addieren und die Verfügbarkeit des Fertigungsnetzwerks immer mehr gefährden.

Entsprechende Beispiele sind reichlich zu finden. Eine Steuerung wird beispielsweise gegen ein Ersatzgerät ausgewechselt, das etwas anders als die ursprüngliche SPS programmiert ist. Im Zuge eines System-Upgrades setzt der Produktlieferant ein schwächeres Protokoll für die Zeitsynchronisation ein als bisher genutzt wurde. Neu hinzugefügte Teilnehmer versuchen einen externen Server über unbekannte TCP-Ports zu erreichen. Der Verbindungsaufbau zu einem nicht vorhandenen Server flutet das Produktionsnetz mit Daten. Die Liste der Beispiele lässt sich beliebig verlängern.

Direkte Übertragung der Konfigurationsdatensätze in die Firewall

Nachdem die Kommunikationsbeziehungen im Fertigungsnetzwerk durch Silent Defense analysiert und unerwünschte Verbindungen abgestellt worden sind, folgt der zweite wichtige Schritt, nämlich die Absicherung des Netzes durch Firewalls der Produktfamilie FL mGuard. Das Neue an der Lösung ist dabei das Zusammenspiel von Hard- und Software vor Ort beim Anwender. Die Kommunikationsbeziehungen, die durch Silent Defense als korrekt identifiziert wurden, werden als Firewall-Konfigurationsdatensätze direkt in die dezentral installierten Security Appliances übertragen. Das vereinfacht die Definition von Firewall-Regeln erheblich und vermeidet fehlerhafte sowie nachlässig gepflegte Firewall-Regeln. Gerade in komplexen, über die Jahre gewachsenen Produktionsnetzwerken lassen die zuständigen Mitarbeiter unbekannte, nicht eindeutige Datenpakete lieber die Firewall passieren, als das Risiko einzugehen, dass die Anlage unter Umständen nicht mehr fertigt. Dieses Vorgehen stellt jedoch ein hohes und unnötiges Sicherheitsrisiko dar. Mit der beschriebenen Lösung auf Basis von Silent Defense und den Geräten der mGuard-Produktfamilie werden nun beide Anwenderanforderungen professionell umgesetzt: die Sicherstellung einer hohen Anlagenverfügbarkeit bei gleichzeitig hohem Schutz des Produktionsnetzwerks vor unerlaubten Zugriffen und Schadhandlungen.

Ergänzendes zum Thema

Dynamische Anpassung der Security-Maßnahmen

Erste Pilotprojekte gehen noch einen Schritt weiter. Wird Silent Defense dauerhaft beim Anwender installiert, erhält er die Möglichkeit einer dynamischen Anpassung der Security-Maßnahmen. Verwenden Hacker beispielsweise eine bestehende, bislang sichere Kommunikationsverbindung für einen Angriff, kann die Firewall FL mGuard nach einer Freigabe durch den zuständigen Mitarbeiter quasi in Echtzeit sowie automatisch über Silent Defense umkonfiguriert werden. Auf diese Weise lassen sich unerwünschte Verbindungen schnell und einfach unterbinden respektive eine erwünschte Datenübertragung wird gezielt nachträglich erlaubt.

Die technologische Partnerschaft der beiden Unternehmen führt somit zu einem Innovationssprung in der industriellen Security und setzt neue Maßstäbe im Bereich der Qualität. Die Software Silent Defense und die Security-Router FL mGuard bilden ein Symbiose und schaffen einen deutlichen Nutzen für den Anwender. Dabei ist es unerheblich, ob es sich um eine kritische Infrastrukturanwendung oder eine Applikation in einer der vielen industriellen Branchen handelt.

Dieser Beitrag ist ursprünglich auf unserem Partnernetzwerk elektrotechnik erschienen.

* Gerrit Boysen, Manager im Produktmarketing Security, Phoenix Contact Electronics GmbH, Bad Pyrmont und Christina Höfer, Head of Delivery & Support, SecurityMatters B.V., Eindhoven

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44740381)