14.02.2022

Sichere Unternehmensnetzwerke mit „OT Zero Trust“-basierten Richtlinien

Cyber-Kriminelle sind unermüdlich und werden immer flexibler in ihrem Bestreben, Produktionsanlagen zu kompromittieren und Anmeldeinformationen in Industrial Control System (ICS)-Netzwerken zu stehlen. Vor dem -Aufkommen der Zero Trust-Methode basierte die Netzwerkverteidigung darauf, das interne OT (Operational Technology)-Netzwerk als vertrauenswürdig und das externe Netzwerk (das Internet) als nicht vertrauenswürdig zu betrachten. Leider führte diese Methode zu einem Übermaß an Vertrauen innerhalb von Netzwerken am Produktionsstandort, das Hacker zu erkennen und auszunutzen lernten. Zero Trust setzt dem übermäßigen Vertrauen in OT-Netzwerke ein Ende, indem es nun heißt: "Vertraue niemals. Überprüfe immer."

Die schnell zunehmende Anzahl schwerwiegender Cybervorfälle hat das Interesse der Bedrohungsexperten (Threat Specialists) an der Zero Trust-Methode geweckt. Während Zero Trust seinen Ursprung in der Informationstechnologie (IT) hat, haben die Sicherheitsforscher von TXOne den Zero Trust-Gedanken für die operative Technologie oder "OT" (weiter)entwickelt, um diese Schutzmaßnahmen auf die Produktivitätsanforderungen von OT- und ICS-Umgebungen auszurichten. Während sich IT-Zero-Trust auf Netzwerke konzentriert, die für Benutzer konzipiert sind, konzentriert sich OT-Zero-Trust auf Netzwerke, die für Anlagen konzipiert sind, mit Geräteinspektionen, Schutz kritischer Anwendungen und Dienste, Netzwerksegmentierung und Virtual Patching.

Die mobile Trend Micro Portable Security 3-Lösungvon TXOne muss nicht installiert werden, um sicherzustellen, dass sowohl neue als auch autonome (Stand Alone) Geräte frei von Malware sind. Der USB-Stick kann problemlos überall dort eingesetzt werden, wo solche Scans erforderlich sind. Sobald eine neue Produktionsanlage in der OT-Umgebung eingerichtet ist, sichert TXOnes Lösung für Endgeräte-Schutz, Stellar, den Endpunkt bzw. das Endgerät mit einem Trust-Listing, das die Ausführung von Malware verhindert und wichtige Anwendungen schützt. Während die Produktionsanlagen im Industrienetzwerk kommunizieren, segmentiert die Edge-Serie von TXOne das Netzwerk in Anwendungsgruppen, die sich mit benutzerdefinierten Richtlinien leicht verwalten lassen, blockiert verdächtiges oder unerwünschtes Verhalten und wendet Virtual Patching auf Netzwerkebene an, um nicht gepatchte oder veraltete Anlagen zu schützen. Mit diesen Lösungen versetzt TXOne die Verantwortlichen in die Lage, ihre Produktionseinrichtungen mit OT Zero Trust-basierten Richtlinien zu sichern.

Erfahren Sie mehr über Trend Micro Portable Security 3

Erfahren Sie mehr über die Lösungen der Stellar-Serie StellarEnforce und StellarProtect

Erfahren Sie mehr über die Lösungen der Edge-Serie EdgeIPS, EdgeIPS Pro und EdgeFire