Verringern von Sicherheitsrisiken

Die verbreitete Einführung des industriellen Internets der Dinge (Industrial Internet of Things, IIoT) führt dazu, dass immer mehr Geräte im Online-Betrieb arbeiten. Herkömmliche zentralisierte Netzwerke weichen verteilten Netzwerken, deren Endpunkte über lokal eingebaute Intelligenz verfügen. Die schiere Menge der Daten, die von diesen miteinander vernetzten Geräten gesammelt werden, und die völlige Umstellung der Art und Weise, wie mit Daten umgegangen wird, machen diese Geräte anfällig für Cyberangriffe und unbefugten Zugriff.

Störfälle in der IT-Sicherheit beeinträchtigen die Zuverlässigkeit, Verfügbarkeit und Sicherheit von industriellen Steuerungssystemen (Industrial Control Systems, ICS) für kritische Infrastrukturen und die Fertigungsindustrie, insbesondere Systemen, die auch mit dem Internet verbundene ICS/SCADA-Geräte umfassen, in erheblichem Maße. Angesichts der steigenden Zahl von Cybervorfällen wird sowohl von Systemintegratoren als auch von Komponentenlieferanten ein Nachweis für ihre Fähigkeit erwartet, auf solche Vorfälle zu reagieren, indem sie beweisen, dass ihre Netzwerkgeräte die technischen Anforderungen erfüllen, die in den einschlägigen Richtlinien der IEC-Norm 62443 definiert sind.

Lösungen für IT-Sicherheit müssen eine erhöhte Sicherheit auf Komponentenebene und einen Mechanismus für das Management des Sicherheitsniveaus von Geräten beinhalten. Für die praktische Umsetzung dieser Sicherheitsmaßnahmen müssen die Komponentenlieferanten das Sicherheitsniveau ihrer Netzwerkgeräte und des Netzwerks als Ganzes erhöhen. Die Herausforderung besteht darin, die potentiellen Sicherheitsrisiken und -lücken im Netzwerk zu beurteilen und einen effizienten Weg für die Konfiguration und das Management der Sicherheitsparameter von Netzwerkgeräten zu schaffen.

Laden Sie das Whitepaper herunter, um zu erfahren, wie Ihnen die Moxa-Sicherheitslösungen helfen können, das Sicherheitsniveau Ihrer Netzwerkgeräte mit einigen wenigen Klicks zu erhöhen und zu verwalten.


Tipps zur Erhöhung des Sicherheitsniveaus von industriellen Netzwerken

Warum die IEC-Norm 62443?

Erhöhen der Sicherheit auf Komponentenebene durch Einhalten der Norm
IEC 62443

  • Vermeiden von unberechtigten Zugriffen und Angriffen
  • Schützen von sensiblen Daten
  • Kontrollieren von Ereignissen im Netzwerk

Vermeiden von unberechtigten Zugriffen und Angriffen

Zum Vermeiden von unberechtigten Zugriffen und Angriffen ist es unerlässlich, dass ein guter Zugriffskontrollmechanismus vorhanden ist, der Benutzer identifizieren, authentifizieren und autorisieren kann. Die Moxa-Netzwerkgeräte unterstützen Funktionen zum Management von Benutzerkonten, Passwortrichtlinien und Authentifizierungsschnittstellen, welche die technischen Sicherheitsanforderungen der IEC-Norm 62443 erfüllen. Mit diesen Funktionen können die Betreiber Benutzerkonten und -rollen anlegen, unterschiedliche Zugriffsrechte gewähren und den Zugriff auf Geräte netzübergreifend verwalten. Die Moxa-Lösungen können Netzwerkadministratoren dabei unterstützen, die Gültigkeit der bestehenden Konten zu überprüfen und Netzwerke gegen Bedrohungen und unberechtigte Zugriffe abzusichern.

Whitepaper: Absichern von Netzwerkgeräten mit der Norm IEC 62443-4-2 — Was Sie wissen sollten

Herunterladen

Schützen von sensiblen Daten

Weil Daten, die von den heutigen IIoT-Anwendungen erfasst werden, eine Schlüsselrolle für die Steigerung der Produktionseffizienz spielen, sind die industriellen Betreiber auf der Suche nach Möglichkeiten, wie die Integrität dieser Daten gewährleistet werden kann. Die Moxa-Geräte unterstützen fortschrittliche HTTPS/SSH-Leistungsmerkmale, die einen sicheren Kanal für die Übertragung von Daten über unsichere Netzwerke schaffen, was ein zuverlässiges Verarbeiten und Abrufen von Daten gewährleistet. Um Daten vor Diebstahl oder Beschädigung zu schützen, setzt Moxa Funktionen wie die SNMP-Passwortverschlüsselung und die Netzkonfigurationsverschlüsselung ein, die Ihren Netzwerkgeräten ein Höchstmaß an Schutz bieten.

Whitepaper: Absichern von Netzwerkgeräten mit der Norm IEC 62443-4-2 — Was Sie wissen sollten

Herunterladen

Kontrollieren von Ereignissen im Netzwerk

Ihre IT-Sicherheit endet nicht damit, dass Ihre Lösung zur Netzwerksicherheit implementiert und in Betrieb ist. Sie müssen ständig Ihre Netzwerke überwachen und Ereignisse im Netzwerk auf mögliche Bedrohungen kontrollieren. Das Erkennen von Sicherheitslücken in Echtzeit ist ziemlich schwierig, aber Sicherheits-Ereignisprotokolle können Ihnen helfen, die Ursache des Problems zu ermitteln. Die Informationen aus diesen Datenprotokollen bieten die Möglichkeit, Netzwerkaktivitäten zu verfolgen, potentielle Bedrohungen zu analysieren oder falsch konfigurierte Geräte zu identifizieren. Anhand dieser Informationen können Sie anschließend Benutzerzugänge sperren, Benutzerkonten löschen oder Geräte neu starten.

Whitepaper: Absichern von Netzwerkgeräten mit der Norm IEC 62443-4-2 — Was Sie wissen sollten

Herunterladen