Industriecomputer und Netzwerke

Wie der Produktionsbetrieb vor internen und externen Bedrohungen bewahrt werden kann

12.10.2011 | Autor / Redakteur: Reiner Wippermann / Ines Näther

Das ‚Defense-in-Depth‘-Sicherheitskonzept nutzt mehrere physische und elektronische Verteidigungsebenen auf den verschiedenen Levels des Produktionssystems.

Für die lückenlose Absicherung von Automatisierungs- und Steuerungssystemen in der Produktion reicht eine einzelne Technologie oder Methodik allein nicht aus. Vielmehr erfordert deren Schutz ein ‚Defense-in-Depth‘-Sicherheitskonzept, das interne und externe Sicherheitsrisiken berücksichtigt.

Netzwerkkonvergenz zwischen Produktion und Management-Ebene erleichtert den Zugriff auf Produktionsdaten und gibt Unternehmen die Möglichkeit, fundiertere geschäftliche Entscheidungen zu fällen und effizienter zu arbeiten. Die Schattenseite dieser Netzwerkkonvergenz ist, dass Produktionsanlagen wie etwa Industriecomputer und Steuerungen dadurch Sicherheitsrisiken ausgesetzt sind, die man sonst nur auf der Management-Ebene vorfindet. Rockwell Automation und Cisco setzen sich seit längerer Zeit mit dem Thema Computersicherheit auseinander. Beide Unternehmen arbeiten bereits seit Jahren gemeinsam an Produkten und Lösungen für die Automatisierungstechnik, die Produktionsunternehmen dabei helfen, Netzwerke auf der Anlagen- und Verwaltungsebene zusammenzuführen. Wie aber kann die Sicherheit von Industriecomputern und Steuerungen verbessert werden, um den eigenen Wettbewerbsvorteil zu wahren?

Das ‚Defense-In-Depth‘-Konzept

Die lückenlose Absicherung von Automatisierungs- und Steuerungssystemen erfordert ein ‚Defense-in-Depth‘-Sicherheitskonzept, das interne und externe Sicherheitsrisiken adressiert. Dazu nutzt es mehrere physische und elektronische Verteidigungsebenen auf den verschiedenen Levels des Produktionssystems. Beispielsweise werden in den unterschiedlichen Arbeitszellen und Standorten, Technologien, Policys und Prozeduren eingesetzt, die für unterschiedliche Bedrohungsarten ausgelegt sind.

Um Sicherheit zu erreichen und zu erhalten, ist ein betrieblicher Prozess erforderlich. Hier geht es zunächst darum, die Prioritäten, vorhandenen Anlagen sowie die potenziellen internen und externen Bedrohungen und Risiken zu identifizieren. Anschließend müssen Anforderungen festgelegt, die benötigten Fähigkeiten verstanden und die erforderlichen Architekturen und Policys entwickelt werden.

Das Design und die Implementierung eines umfassenden Sicherheitsmodells für ein Automatisierungs- und Steuerungssystem in der Fabrik sollten organisch aus der Produktion abgeleitet werden und nicht als nachträgliche Ergänzung implementiert werden.

Einrichten von Sicherheits-Policys

Eine erfolgreiche Sicherheitsstrategie widmet sich den potenziellen Problemen und berücksichtigt, was auf welche Weise zu schützen ist. Die Sicherheits-Policy sollte auf die Bedürfnisse der Produktion ausgerichtet sein. Dadurch ist eine Roadmap für die Anwendung von Technologien und Best Practices verfügbar, die unnötige Kosten ebenso vermeiden wie übermäßige Zugangsbeschränkungen. Sicherheits-Funktionen sollten in keinem Fall den Produktionsbetrieb behindern.

Die Ausarbeitung einer Sicherheits-Policy beginnt mit dem Ausloten der potenziellen Risiken. Im Zuge dieser Bestandsaufnahme werden mögliche Schwachstellen identifiziert und Prozeduren und Technologien festgelegt, die das Risiko mindern können. Ein Beispiel wäre eine Prozedur, die sämtliche Computer, mit denen auf das Netzwerk des Produktionssystems zugegriffen wird, auf Bedrohungen und Risiken untersucht. Technologiebasierte Authentifizierungstechniken könnten die Benutzer auffordern, sich zu identifizieren, um die Berechtigung zum Zugriff auf die Anlagenmanagement-Software zu bekommen.

So hilft die Partnerschaft zwischen Rockwell Automation und Cisco

Inhalt des Artikels:

»1 »2 »3 »4 nächste Seite

Kommentar zu diesem Artikel abgeben

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 385374) | Archiv: Vogel Business Media