Cybersicherheit für OT-Umgebungen Palo Alto Networks rät zu Zero-Trust-Konzept in OT-Infrastrukturen

Von Barbara Miletic Lesedauer: 4 min |

Anbieter zum Thema

Entscheider in Industrieunternehmen tun sich schwer, ihre OT-Umgebungen zu schützen. Hersteller und Dienstleister können sie mit Implementierung passender Sicherheitslösungen unterstützen. Palo Alto Networks erklärt, warum hier Zero Trust empfohlen wird.

OT-Netzwerke gelten als Stiefkinder der IT-Sicherheit und werden dabei von Angrifern häufig bedroht. Herkömmliche Erkennungsmethoden greifen zu kurz. Palo Alto Networks empfiehllt den Einsatz von Zero-Trust-Lösungen.
OT-Netzwerke gelten als Stiefkinder der IT-Sicherheit und werden dabei von Angrifern häufig bedroht. Herkömmliche Erkennungsmethoden greifen zu kurz. Palo Alto Networks empfiehllt den Einsatz von Zero-Trust-Lösungen.
(Bild: stnazkul - stock.adobe.com)

Die Bedeutung der OT-Security wächst rasant. Vernetzte Industrieanlagen bieten Hackern eine Angriffsfläche. Vielen IT- und OT-Abteilungen fehlt immer noch der Einblick in die Verbindung zwischen den Netzwerken. Dies belegt eine Studie von Otorio und ServiceNow.

Wie können Unternehmen aus der Fertigungsbranche ihre Anlagen dennoch schützen? Wie lassen sich IT und OT bestmöglich kombinieren? Welches Geschäftspotenzial bietet Sicherheitsanbietern?

Vor großen Margen muss in Sachen OT-Sicherheit aber noch einiges passieren. In den Untersuchungen von Otorio und ServiceNow gibt die Mehrheit der befragten Industrieunternehmen an, Probleme mit der bestehenden OT-Sicherheitslösung zu haben. Die größten Herausforderungen sind dabei:

  • Die Sichtbarkeit von Anlagen zu automatisieren (30 %), was die Identifizierung potenzieller Schwachstellen erschweren kann.
  • Die Flut an Störmeldungen, die entstehen kann, und eine daraus folgende Alarmmüdigkeit (20 %). Sicherheitsteams können von der Anzahl Alarme, die durch Sicherheitslösungen generiert werden, überfordert sein, und reagieren auf echte Bedrohungen eventuell verzögert oder zu spät.
  • Fast ein Fünftel der Befragten bestätigt, dass ihre derzeitige Lösung lediglich die Erkennung von Sicherheitsverletzungen ermöglicht, ohne eine Priorisierung der Risikowarnungen nach Auswirkung auf das Geschäft.

Warum Palo Alto Networks Zero-Trust-Konzept in OT-Infrastrukturen empfiehlt

Entscheider in Unternehmen stehen also vor dem schwierigen Spagat, Verfügbarkeit, Betriebszeit und Arbeitssicherheit aufrechtzuerhalten und gleichzeitig Cybersicherheit zu implementieren und zu gewährleisten. Die Abdeckung neuer Angriffsflächen, wie Remote-Betriebe oder mit 5G und der Cloud verbundene OT-Anlagen, kommen als Herausforderung dazu. Hier ist laut Palo Alto ein Zero-Trust-Ansatz gefragt.

Zero Trust nutzt drei grundlegende Prinzipien:

  • Zugriffskontrolle mit Privilegien, die eine kontextbezogene Segmentierung und minimale Zugriffsrichtlinien für Ressourcen nutzt.
  • Kontinuierliche Überprüfung der Identität, des Verhaltens und der Risikostrukturen von OT-Ressourcen.
  • Kontinuierliche Sicherheitsinspektionen des Netzwerkverkehrs und der OT-Prozesse, selbst bei erlaubter Kommunikation, um Zero-Day-Bedrohungen zu verhindern.

Unterscheidung in drei Arten von OT- und IoT-Ressourcen

Mit einer Zero-Trust-OT-Security-Lösung können Unternehmen umfassende Sichtbarkeit erreichen. In einer typischen OT-Umgebung nennt Palo Alto Networks drei Arten von OT- und IoT-Ressourcen:

  • OT-Ressourcen, die unternehmenskritisch sind, wie verteilte Steuerungssysteme (DCS), industrielle Steuerungssysteme (ICS), Mensch-Maschine-Schnittstellen (HMI), programmierbare Logiksteuerungen (PLC), Remote Terminal Units (RTU), Überwachungssteuerungs- und Datenerfassungssysteme (SCADA) und ältere Jump-Server.
  • Zu den Gebäudemanagementsystemen gehören Heizungs-, Lüftungs- und Klimaanlagen (HVAC) sowie Beleuchtungs-, Sprinkler- und Brandmeldesysteme.
  • Zu den gängigen IoT-Geräten in Unternehmen zählen Sicherheitskameras, Drucker, VoIP-Telefone und Tablets.

Weitere Argumente zum Einsatz von Zero Trust bei OT

Darüber hinaus bewertet eine Zero-Trust-OT-Security-Lösung (ZTOSL) das Risiko von OT-Assets, indem es das Verhalten, die interne und externe Kommunikation sowie Warnmeldungen bei Abweichungen vom normalen Prozessverhalten überwacht. Die Identifizierung der Assets und die Risikobewertung erfolgen passiv und ohne Beeinträchtigung der OT-Prozesse.

Was die Zero-Trust-Sicherheit für OT-Assets und -Netzwerke betrifft, erzwingt und etabliert eine (ZTOSL) Zero Trust basierend auf Machine Learning-gestützten OT-Asset-Sichtbarkeit und Risikobewertung. Sie sichert den OT-Perimeter mit einer Segmentierung der OT-Netzwerke von der Unternehmens-IT und schützt OT-Assets mit einer weiteren Zonierung sowie feinkörnigen Segmentierung auf der Grundlage von OT-Asset-Risiko, Protokollkontext und Prozesskritikalität. Auf diese Weise können Unternehmen verhindern, dass Bedrohungen von ihrem IT-Netzwerk auf ihr OT-Netzwerk übergreifen.

Die Lösung schlägt auf der Grundlage der Risikoanalyse automatisch Zugriffsrichtlinien mit den geringsten Privilegien vor. Unternehmen können dann die Richtlinien mit der nativ auf ihrer Next-Generation-Firewall durchsetzen. Die automatischen Richtlinien helfen dabei, veraltete, anfällige und schwer zu patchende OT-Ressourcen zu schützen, die mit externen zugelassenen Anwendungen und Netzwerken kommunizieren. Darüber hinaus wird die Sicherheit des OT-Netzwerks durch eine kontinuierliche Sicherheitsüberprüfung gestärkt, indem OT-spezifische Bedrohungssignaturen identifiziert und Zero-Day-Bedrohungen verhindert werden.

Zero Trust für Remote-Betrieb

Die ZTOSL ermöglicht es Unternehmen, das Prinzip der geringsten Privilegien vollständig umzusetzen. Hierzu werden Remote-Anwendungen auf der Grundlage von App-IDs und deren Interaktionen mit den OT-Assets in der Anlage oder am Standort identifiziert. Dies hilft, einen Remote-Zugriff mit konsistentem Zero-Trust-Least Privilege-Zugriff auf OT-Umgebungen für Dritte, Remote-Experten und Produktionsmitarbeiter zusätzlich zu sichern.

Mithilfe von App-ID, Device-ID und User-ID können Sicherheitsverantwortliche Richtlinien konsistent über Anwendungen, Anlagen und Benutzer hinweg durchsetzen.

Zero-Trust für mit 5G verbundene Anlagen

Unternehmen können Zero-Trust-Sicherheit mit granularen Segmentierungsrichtlinien, die auf Sichtbarkeit des 5G-Verkehrs basieren, durchsetzen. Die Lösung identifiziert Teilnehmer-ID, Geräte-ID, Anwendungen und 5G-Dienste in allen Anlagen und an entfernten Standorten.

Dies hilft Unternehmen, ihre Angriffsfläche zu reduzieren, unbefugten Zugriff zu verhindern und die seitliche Verlagerung von Bedrohungen zu unterbinden. Die ZTOSL bewertet kontinuierlich den Zustand mobiler OT-Ressourcen und beschleunigt die Reaktion auf Vorfälle, indem sie infizierte OT-Ressourcen korreliert und isoliert.

(ID:49537221)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung