Industrie 4.0

Endpoints effektiv schützen mit Customer Identity and Access Management

| Autor / Redakteur: Yael Widmann / Melanie Krauß

Eine klare Authentifizierung und Autorisierung können helfen, Industrie-4.0-Netzwerke zu schützen.
Eine klare Authentifizierung und Autorisierung können helfen, Industrie-4.0-Netzwerke zu schützen. (Bild: gemeinfrei (Pixabay, Janbaby) / CC0)

Mit jeder Schnittstelle kommen in einem Netzwerk neue Risiken hinzu. Eine Möglichkeit, trotzdem die Vorteile von Industrie 4.0 sicher zu nutzen, sind Customer-Identity-and-Access-Management-Systeme, die eine klare Authentifizierung und Autorisierung gewährleisten.

Die vierte industrielle Revolution, Industrie 4.0, umfasst sowohl selbststeuernde Systeme, kommunizierende Maschinen und die Automatisierung der Produktion, als auch die Digitalisierung der Kundenkontakte und Services. In allen Bereichen, ob Mensch zu Maschine oder Maschine zu Maschine, werden zunehmend automatisiert Daten ausgetauscht. Diese intelligente Vernetzung von Produktentwicklung, Produktion, Logistik und Kunden bietet für Unternehmen – auch im Mittelstand - die Chance einer höheren Produktivität.

Gleichzeitig ergeben sich durch die Vielzahl an entstehenden Endpoints neue Risiken, mit denen Unternehmen umgehen müssen. Jeder Endpoint bietet neue Angriffsfläche. Nicht zuletzt sind es diese Risiken, die gerade in Deutschland viele mittelständische Unternehmen zurückhaltend in Bezug auf Industrie 4.0 agieren lassen. Um die Vorteile von Industrie 4.0 nutzen zu können, werden neue Kontrollmechanismen und eine zuverlässige Absicherung von Zugängen benötigt. Ein professionelles, in die Abläufe integriertes Benutzermanagement ist enorm wichtig für die Datensicherheit, wie auch für die Automatisierung von Prozessen und eine nutzerfreundliche Verwaltung.

„Everything is an API“ in einer vernetzen Welt. Denn wie Vernetzung bereits ausdrückt, senden und empfangen Maschinen und Produkte Daten, um miteinander zu kommunizieren. Über Schnittstellen, auch API, wird einem anderen System eine Anbindung an dieses gestellt. Jede Schnittstelle stellt ein potentielles Sicherheitsrisiko dar – umso wichtiger ist die Absicherung der Schnittstellen.

Customer-Identity-and-Access-Management -(CIAM-)Software verwaltet, schützt und überwacht daher Portale und Web-APIs durch Sicherheitsstandards wie OAuth2 oder OpenID Connect. Dabei werden definierte Authentifizierungs-Flows realisiert. Um eine Authentifizierung von Geräten durchführen zu können, müssen diese untereinander bekannt sein. Denn Geräte müssen vertrauenswürdig sein, bevor und während sie miteinander interagieren. In einem cleveren Device Management können alle Maschinen zentral registriert und ihre Berechtigungen verwaltet werden.

Authentifizierung und Autorisierung

Neben den Devices spielen Personen, die die Maschinen bedienen, warten und auslesen eine wichtige Rolle, genauso wie Entscheidungsträger, die das weitere Vorgehen der Produktion bestimmen. Ihre eindeutige Identifizierung und Autorisierung ist damit ein kritischer Schutzschild. Modern und effizient gestaltet sich unter anderem die biometrische Authentifizierung über Gesicht oder Sprache. In Kombination mit einer intelligenten Betrugs- und Verdachtsfallerkennung sind dann die Chancen der vernetzen Fabrik ohne Bedenken nutzbar.

Die Erkennung beruht auf verschiedenen verfügbaren Informationen, wie Zugriffshistorien, Anmeldeversuchen oder Geräteinformationen. Sobald eine verdächtige Aktivität festgestellt wird, kann der Betrüger durch einen weiteren Faktor der Authentifizierung erkannt und gegebenenfalls abgewehrt werden. Jeder Kanal ist bereits in großem Maße abgesichert – durch starke Authentifizierung.

Die zweite Seite der Medaille repräsentiert die Autorisierung. Kanäle und ihre Ressourcen erfordern einen individuellen Schutz. Hierdurch wird eine dedizierte Berechtigungsverwaltung der einzelnen Kanäle erforderlich, ebenso wie ein auf Personen zugeschnittenes Berechtigungsprofil. Stichwort: Ein definiertes und automatisiertes Rollen- und Gruppenmanagement. Mittels einer effizienten Vergabe und Kontrolle über Rollen und Berechtigungen ist es Unternehmen möglich, zum Beispiel verschiedene Personengruppen – auch Kunden oder Lieferanten – auf ihr System zugreifen zu lassen. Denn in einer (teil-)automatisierten und sich selbst steuernden Wertschöpfungskette kommt einem gelungenen Supplychain-Management und einer reibungslos funktionierenden Zusammenarbeit ein sehr großes Gewicht zu.

In der Digitalisierung steht die Identität der handelnden Personen im Vordergrund. Computer, Wearables oder Maschinen stellen den Inhalt kontextspezifisch auf die das Gerät benutzende oder der davor stehenden Person bereit.

Durch ein Customer-Identity-and-Access-Management-System können Unternehmen die vielfältigen Chancen der Digitalisierung nutzen, die Prozesse effizienter gestalten und Innovationen steigern in einem sicheren und zuverlässigen Ökosystem. Durch cloudbasierte, skalierbare Software, die in Deutschland gehostet wird, kann zudem die Einführung einer entsprechenden Software schrittweise und zu überschaubaren Kosten erfolgen.

Dieser Beitrag stammt von unserem Partnerportal MaschinenMarkt.

* Yael Widmann ist verantwortlich für das Business Development von Cidaas bei Widasconcepts.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45461947 / Benutzer und Identitäten)