NET 1-2/2023

27 www.net-im-web.de 1-2/23 Blick über den Tellerrand Um Projekte in gemischten IT/OT-Um- gebungen erfolgreich umzusetzen, dürfen OT-Vernetzungen nicht länger als isolierte, automatisierungstechnische Einzelmaß- nahme betrachtet werden, sondern im Verbund mit allen funktionskritischen Systemen, Komponenten und Prozessen. Dafür braucht es Transparenz, die eine Inventarisierung aller IT/OT-Assets mit Eigenschaften wie Firmware-Version, Pro- tokolle undKommunikationsverbindungen liefert. Eine umfassende Erhebung ist die Voraussetzung, um geeignete Systeme, etwa zur Angriffserkennung und -abwehr, aus- wählen zu können. Für unternehmensinter- ne IT-Abteilungen ist die zunehmende IT/ OT-Konvergenz herausfordernd, denn sie brauchen Know-how in neuenTechniken, um hinsichtlich Funktionalität, Betreib- barkeit und Cybersecurity die richtigen Konzepte undMaßnahmen zuwählen, ohne dass die IT-bezogenen Aufgaben zurück- gehen. Mehr Fachwissen ist auch bei den vermeintlich separaten infrastrukturellen und elektrotechnischenThemen sowie der Softwareintegration gefragt, da bei einer ganzheitlichen Herangehensweise bereits in der Konzeptphase die netztechnischen Anforderungen der prozessentscheiden- den OT-Anwendungen analysiert werden und in das Netzdesign einfließen. Auf den Punkt gebracht: Unternehmenmit IT/OT- Landschaften benötigen mehr Fähigkeiten als bisher und müssen künftig mehr in Konzeptionsschritte investieren, so wie es Betreiber bzw. erfahrene Systemintegratoren im Bereich der kritischen Infrastrukturen seit jeher kennen. Nicht zwangsläufig braucht es den großen Schnitt, um IT/OT-Netze siche- rer und leistungsfähiger zu gestalten. Die technischeWeiterentwicklung zu Software Defined Networking (SDN) ist eine bis- lang auf dem Firmencampus noch selten eingesetzte Option, die alte Paradigmen durch ein neues Konzept ersetzt. ImGegen- satz zur traditionellen Netzarchitektur, bei der einzelne Geräte Entscheidungen über den Datenverkehr treffen, zentralisiert SDN die Intelligenz in einer Komponente, dem sogenannten SDN-Controller. Das Netzmanagement wird damit einfacher, da Administratoren das gesamte Netz von einem Punkt aus überblicken und verwal- ten können. Zudem lassen sich wieder- kehrende Aufgaben, wie Konfigurationen und Updates, automatisieren. Das spart Zeit, Kosten und minimiert das Risiko menschlicher Fehler. Mehr Schutz gewähr- leistet ein SDN-Controller auch, indem er Sicherheitsregeln (Policies) konsistent über die gesamte Infrastruktur ausrollt und das Gesamtnetz feingranular segmentiert mithilfe von virtuellen Netzen, die eine uni- oder bidirektionale Kommunikation in verschiedene Bereichen erlauben oder unterbinden. Das ist relevant beispiels- weise für die Sicherheit eines Flughafens, bei demOT-Systeme wie Gepäckkontrolle, Enteisungsanlagen oder Kraftstoffpumpen über die IT-Architektur verwaltet werden. Dass etwa einmit Malware befallenesTablet eines Passagiers keinesfalls mit der kritischen Infrastruktur kommunizieren kann, ist selbstverständlich, aber der Anspruch geht viel weiter. Wie sieht es mit dem Laptop eines Servicetechnikers aus? Hier trennt und steuert SDN über die zentrale Instanz kritische von unkritischen Datenströmen. Cyberrisiken können durch permanentes Monitoring des Netzes frühzeitig erkannt und Gegenmaßnahmen eingeleitet werden. Sicherheit der Gesamtlösung 5G ist ein weiteres Beispiel einer nicht grundsätzlich neuen, aber in privaten Gebäuden und Anlagen noch kaum in Produktivumgebungen eingesetztenTech- nik. Die typischen Schlüsselmerkmale des Mobilfunkstandards – hohe Bandbreite, große Endgerätedichte und besonders die kurze Latenz – bieten Unternehmen die Chance, ihre Digitalisierung massiv voran- zutreiben. Industrielle Anlagen, selbst mit sicherheitsrelevanten Bestandteilen, lassen sich mit 5G drahtlos vernetzen und ohne Verkabelungsaufwand an wechselnde An- forderungen anpassen. Seine Spezifika- tionen machen 5G zum derzeit sichersten Mobilfunkstandard, kombiniert mit der Option der vollständigen „Funktionsherr- Die Aufgaben eines Security Operation Center (SOC) reichen von der Risikoerkennung über erweiterte Korrelation der verschiedenen Analyseergebnisse bis hin zur adäquaten Reaktion auf Sicherheitsbedrohungen (Bilder: Telent)

RkJQdWJsaXNoZXIy MjE2Mzk=