Industrial Hardening

Was ist Industrial Hardening?

In der Operational Technology (OT) ist Industrial Hardening der Fachbegriff für das Schützen der industriellen Systeme vor Fremdeinwirkung, beispielsweise von Viren befallene E-Mails oder Peripheriegeräte mit Schadsoftware.

Nicht nur die Rechner im Unternehmen müssen geschützt werden. Kontrollsysteme von Industrieanlagen sowie Geräte im industriellen Internet of Things (IIoT) geraten ebenfalls immer häufiger in das Visier von Hackern. Erlangt ein Cyberkrimineller erst die Kontrolle über ein SCADA-System, manipuliert bspw. produktionsrelevante Daten oder legt gar die gesamte Produktion lahm, kann dies häufig einen Schaden in Millionenhöhe verursachen. Industrial Monitoring zur Überwachung und eine Industrial Firewall zum Schutz des Produktionsnetzwerks sind nur zwei Puzzleteile für eine sichere OT. Industrial Hardening zu Verringerung der Angriffsfläche in neuen und alten Industriemaschinen erlaubt Ihnen, einen vollumfänglichen Schutz Ihrer Industrieanlagen zu gewährleisten.

Industrial Hardening mit Stormshield Endpoint Security

Stormshield Endpoint Security (SES) bietet Ihnen die Möglichkeit, nicht nur Ihr betriebliches IT-Netzwerk, sondern ebenfalls Ihr industrielles OT-Netzwerk zu sichern. Die Sicherheitslösung benötigt nur eine geringe Menge an Speicherplatz (Installer: 15 MB | Installierte Software: 30 MB) und ist mit Ihren niedrigen Ansprüchen an die Systemressourcen ebenfalls auf älteren Maschinen einsetzbar. Nach einer unkomplizierten Einrichtung können alle Clients über einen Managementserver zentralisiert verwaltet werden.

Die SES ist eine Ergänzung zum Antivirenschutz und überprüft auf anormales Verhalten ausgeführter Prozesse. Die Software identifiziert alle Anwendungen, in dem sie die Zertifikate und Signaturen mit einer mitinstallierten, lokalen Datenbank abgleicht. Bei Abweichungen können so Prozesse automatisch unterbunden werden. Stormshield bietet eine Auswahl an vorinstallierten Datenbanken, die auf Wunsch durch eigene Programme ergänzt werden können.

Zudem bietet SES die Option einer automatischen Geräteidentifikation. Hierbei scannt die Sicherheits-Software das Endgerät, erfasst automatisch alle laufenden Prozesse und mit welchen anderen Netzwerkgeräten diese interagiert. Da auch bei dieser Methode die Zertifikate und Signaturen der Prozesse gegen die Einträge der lokalen Datenbank geprüft werden, werden Sie hierbei ebenfalls bei Auffälligkeiten benachrichtigt.

Ein weiterer Vorteil von SES ist die Möglichkeit des White- und Blacklistings. Hierbei können auch gebündelt Prozesse freigeben werden, welche zwar die fehlerfreie Ausführung von Programmen ermöglichen aber gleichzeitig die Ausführung von unerwünschte Aktionen unterbindet (Greylisting). Das Listing bestimmt auch die Zugriffsrechte der Benutzer, kann einzelne Peripheriegeräte freigeben oder verbieten und ermöglicht so eine umfassende Netzwerk- und Geräteüberwachung.

Ihr Mehrwert - Ihre Vorteile

Kompetente und objektive Beratung

Erfahrene und zertifizierte Techniker

Projektbezogene Preispolitik

Kalkulierbare Kosten und Vorbeugung von unternehmenskritischen Schäden

4 Schritte zu Ihrer individuellen Industrial Hardening Lösung

Analysieren Ihrer industriellen Netzwerkinfrastruktur

Um Ihre Industrial Hardening Lösung bestmöglich planen zu können, ist eine Analyse Ihres Industriellen Netzwerkes erforderlich. Dabei spielen Aspekte wie Netzwerkgröße, benötigte Bandbreitenanforderungen (intern wie auch extern), vorhandene Sicherheitskonzepte, sowie zu veröffentlichende Systeme eine essentielle Rolle.

Evaluierung Ihres neuen Industrie-Agenten

Nachdem die Analyse abgeschlossen ist und wir gemeinsam mit Ihnen eine potenzielle Lösung Ihres Industrial Security Systems ausgewählt haben, ist die Evaluierung der neuen Sicherheitslösung ein wichtiger Bestandteil. Um die benötigten Funktionen testen zu können, bieten wir Ihnen die Möglichkeit, das Gerät auf Herz und Nieren zu überprüfen. Selbstverständlich können Sie dies alleine durchführen – oder aber durch uns mit einer „begleiteten Teststellung“.

Einrichtung und Konfiguration

Unter Anbetracht einer erfolgreichen Evaluierung Ihres neuen Industrie-Agenten können wir nun mit der Einrichtung und Zielkonfiguration des Gerätes beginnen. Dabei stehen Ihre Anforderungen im Vordergrund.

Inbetriebnahme

Ihre neue Industrial Monitoring Lösung befindet sich nun im Produktivbetrieb und meldet zuverlässig und unverzüglich ungewollte Zugriffe von außen oder auch aus dem Inneren Ihres Netzwerkes. Ihr Industrie-Agent ist somit aufgestellt und einsatzbereit.

Zufriedene Kunden

Maßgebliche Zertifizierungen

Top