Facility Manager und Logistikbetreiber erreichen einen Wendepunkt im Bereich der operativen Technologie-Cybersicherheit (OT-Sicherheit). Obwohl die Werkzeuge vorhanden sind, die sie benötigen, um ihre Einrichtungen ordnungsgemäß zu sichern, bleibt dies im Einklang mit NIS2 und anderen Richtlinien in der verarbeitenden Industrie, der Pharmaindustrie, der Lebensmittel- und Getränkeindustrie und anderen Sektoren eine Herausforderung.
Die Realität bleibt bestehen, dass Unternehmen, die sich noch am Anfang ihres Weges befinden, und sogar einige, die schon reifer sind, Schwierigkeiten haben, die Qualitätsdaten zu erhalten, die sie für wichtige Budget- und Ressourcenallokationsentscheidungen benötigen. Obwohl das leichter gesagt als getan ist, gibt es zwei Bereiche, auf die sich Teamleiter konzentrieren können, um die größte Wirkung zu erzielen. Zum einen durch die Erzielung einer besseren Aktivität des Netzwerkverkehrs, zum anderen durch die Konsolidierung von Aktivitäten und den Einsatz von Integrationen zur Erfassung der Daten von sekundären und peripheren Netzwerkaktivitäten.
Netzwerkaktivität
Moderne OT-Netzwerkbetreiber stehen vor der Aufgabe, eine Vielzahl von Geräten zu integrieren, von Maschinen über Sensoren und Monitore bis hin zu einer Vielzahl von OT-Geräten. Während viele dieser Assets darauf ausgelegt sind, Daten auszutauschen, ist dies bei anderen nicht der Fall, wodurch eine Lücke in den im gesamten Netzwerk angezeigten Informationen entsteht.
Durch die Implementierung von Tools zur Erfassung und Aufzeichnung des gesamten Netzwerkverkehrs können Praktiker die gesamte Bedrohungslandschaft verstehen, ohne sich darum kümmern zu müssen, dass jedes Gerät mit anderen kompatibel ist. Diese Daten können dann mit den Ereignissen in anderen Einrichtungen abgeglichen werden, was bedeutet, dass die Teams ihre Ressourcen nicht nur darauf konzentrieren können, regulatorische Anforderungen zu erfüllen, sondern auch betriebliche Kronjuwelen mit zuverlässigen Daten zu sichern.
Integration für Effizienz
Eine Liste von Netzwerkeinschränkungen geht Hand in Hand mit dem Verständnis der Aktivität im Netzwerk.
Praktiker müssen eine Dokumentation des Zugriffs auf Switches führen, die den Datenverkehr im Netzwerk erfassen, zusammen mit einer Liste der Firewalls und der Benutzer oder Geräte, denen erhöhter Zugriff gewährt wird. Die Herausforderung besteht darin, ein netzwerkweites Audit durchzuführen, um diese kritischen Informationen zu erhalten, wenn verschiedene Faktoren, wie z. B. ständig verfügbare Maschinen oder Aktivitäten zur Geschäftskontinuität, es nicht zulassen, dass Maschinen offline geschaltet und überprüft werden. Aus diesem Grund ist es am besten, eine solche netzwerkweite Überprüfung während der Installation neuer Maschinen, beim Onboarding eines neuen OT-Sicherheitssystems oder während routinemäßiger geplanter Ausfallzeiten durchzuführen.
Es ist kein Geheimnis, dass die manuelle Durchführung dieser Bewertungen von mühsam zu schlicht unmöglich geworden ist. Die enormen Datenmengen, die zu einem bestimmten Zeitpunkt ein Netzwerk durchlaufen, sowie die Schwachstellen und Abhilfemaßnahmen, die auf jedes Gerät angewendet wurden, führen dazu, dass jede durchgeführte Bewertung fast augenblicklich obsolet wird.
Aus diesem Grund muss der Ansatz entweder laufende oder regelmäßig geplante Netzwerkbewertungen umfassen, die parallel zu zuvor geplanten Netzwerkbedrohungsbewertungen durchgeführt werden können.
Datenqualität im Maßstab
Die Beschaffung hochwertiger Daten für eine einzelne Einrichtung ist eine Herausforderung. Aber wie wäre es mit der Datenerfassung in Dutzenden von Einrichtungen in verschiedenen Regionen?
Entweder interne Teams oder Drittanbieter müssen die unterschiedlichen Datentiefen und -breiten einbeziehen, die zur Bewertung ganzer Netzwerke sowie der einzelnen damit verbundenen Einrichtungen erforderlich sind. Ohne dies ist es unmöglich, das tatsächliche Risiko zu verstehen, das jede Einrichtung birgt. Wenn 49 Einrichtungen ein geringes Risiko aufweisen, die eine Einrichtung mit hohem Risiko aber zufällig auch der Standort ist, an dem die Produktion der wichtigsten Produktlinie des Unternehmens verwaltet wird, bleibt das Unternehmen immer noch anfällig für Cybersicherheitsbedrohungen.
Die Realität bleibt bestehen, dass Teamleiter und OT-Sicherheitsexperten mit den gleichen Herausforderungen konfrontiert sind: unterbesetzt zu sein und gleichzeitig mit allen Tools, die zur Überwachung ihres Netzwerks erforderlich sind, überfordert zu sein – was zu einem höheren Personalbedarf führt.
Aus diesem Grund sollten Unternehmen nicht nur die Plattform, die sie für die OT-Sicherheit nutzen, sondern auch die angebotenen Integrationen stark abwägen. Durch die Nutzung dieser Integrationen, die bereits in einer Plattform vorhanden sind, um umfangreiche Risikobewertungen durchzuführen, können CISOs Zeit und Geld sparen, ohne von der Führungsebene ein höheres Budget anfordern zu müssen.
Kontaktieren Sie mich für das beste Angebot: sales3@askplc.com
Verkaufsleiter : John Yang | ||
Skype | Telefon/WhatsApp | |
32D Guomao Builing, No. 388 Hubin South Road, Siming District, Xiamen, China