Kolumne : Es ist einfach! Welche Security die modulare Produktion benötigt

Unabhängig davon, ob es der Datenaustausch der Engineering Workstation des Systemlieferanten, der gesicherte Remote Wartungszugang des Maschinen- oder Anlagenlieferanten oder die Zugriffe aus der Office-IT des Unternehmens sind: „Vertrauen ist gut, Kontrolle ist wesentlich“. Gerade in den Zeiten der flexiblen und modularen Produktion ist die kontinuierliche Überwachung und Reaktion auf „Änderungen“ unumgänglich.

Denken Sie über die folgende drei Schritte nach:

Analyse aller Assets und Verbindungen

Alle Assets und Verbindungen im Netzwerk müssen abgebildet und dokumentiert werden. So erhalten Sie den Einblick in die Interaktionen der jeweiligen Geräte und Assets. Dies gibt Aufschluss darüber, welche Kontrollen zum Schutz von Anwendungen und Daten erforderlich sind.

Erstellen von Richtlinien

Richtlinien setzen Geräte und Personen auf eine Art „Whitelist“ im Netzwerk. Auf diese Weise wird definiert, wer auf welche Ressourcen zugreifen darf, von wo aus wird auf die Ressourcen zugegriffen, um nur legitime Verbindungen zuzulassen. Dies ist die Grundlage der Segmentierung im Netzwerk.

Überwachung und Alarmierung

Der letzte Schritt stellt sicher, dass der „Vertraue niemals“- Ansatz auch überwacht wird. Es ist so sehr einfach die Angriffserkennung zu etablieren oder auch das „Zero Trust“ zu prüfen.


Es ist einfach! Aktueller Schutz der vernetzten Automatisierungen ist das Ziel.

Die fortschrittlichen Ansätze lösen sich von dem veralteten Konzept, allen Geräten und Systemen, die sich in den Segmenten des Netzwerks befinden, zu vertrauen. Stattdessen sind jedes einzelne Asset und alle Verbindungen sichtbar! Sobald ein Benutzer oder ein Gerät versucht, sich Zugang zu verschaffen, erfolgt ein Alarm. Dieses Modell ermögliche die dynamische und modulare Produktion und es entdeckt einen Angreifer frühzeitig um Schäden zu vermeiden.

Klaus Lussnig
Klaus Lussnig - © Renate Neurauter

In Kooperation mit Acht-Werk GmbH

Reseller- und Supportpartner der IRMA SecurityAppliance IRMA-security.de / www.irma-box.de