Cyber-Ark schützt SCADA und andere Steuerungssysteme

Benutzerkonto-Verwaltung für Industrieanlagen

| Redakteur: Stephan Augsten

Cyber-Ark schützt Industrieanlagen und andere kritische Infrastrukturen.
Cyber-Ark schützt Industrieanlagen und andere kritische Infrastrukturen. (Cyber-Ark)

Cyber-Ark hat eine Sicherheitslösung für industrielle Steuerungs- und Produktionssysteme wie SCADA entwickelt. Die Privileged Identity Management Suite for Critical Infrastructure Protection soll privilegierte Zugriffe auf kritische Anlagen und Systeme überwachen und damit auch vor Cyber-Attacken schützen.

Während Produktions- oder SCADA-Systeme traditionell getrennt von den IT-Systemen betrieben wurden, wächst die Anlagentechnik heute immer stärker mit der IT zusammen. Diese Vernetzung birgt aber Gefahren, da Produktionssysteme und Industrieanlagen in der Regel mangelhafte Zugriffskontrollen oder Zugangsbeschränkungen bieten.

Laut Cyber-Ark geht das größte Risiko dabei von privilegierten Benutzerkonten (wie Admin-Zugängen) und gemeinsam genutzten Accounts aus. Nicht zu vernachlässigen sind auch Application Accounts – also in Anwendungen, Skripten oder Konfigurationsdateien gespeicherte Passwörter, die einen automatischen Zugriff auf Backend-Systeme ermöglichen.

Die Privileged Identity Management Suite for Critical Infrastructure Protection (PIM/CIP) von Cyber-Ark soll derart privilegierte Zugänge absichern, überwachen und auditieren. Superuser-Accounts werden laut Cyber-Ark automatisch verwaltet, in Anwendungscodes eingebettete Klartext-Passwörter eliminiert und Admin-Sessions vollständig protokolliert. Administrative Tätigkeiten mit generischen Benutzerkonten sind bis auf Nutzerebene nachvollziehbar.

Da auch Standard-Passwörter ein Problem darstellen, ermöglicht PIM/CIP eine automatische Verwaltung, Änderung und Überwachung privilegierter Accounts. Auf diese Weise sollen Vorfälle wie die Manipulation der iranischen Urananreicherungsanlage in Natanz durch Stuxnet verhindert werden.

Weitere Informationen zur Privileged Identity Management Suite for Critical Infrastructure Protection finden Interessierte auf der Webseite von Cyber-Ark.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 37148190 / Benutzer und Identitäten)