Im Zuge der Digitalisierung und Automatisierung von Prozessen sind operative Netze (OT) zunehmend mit dem Internet verbunden und IT-gesteuert. Doch gerade aufgrund der Verzahnung von IT- und OT-Infrastrukturen nach dem Industrie-4.0-Paradigma sind Industrieunternehmen erhöhten Cyberrisiken ausgesetzt: Spionage, Sabotage, Daten- und Prozessmanipulation bis hin zur Stilllegung der Produktion durch Cyberkriminelle.
Derartige Cyberangriffe auf industrielle Anlagen und kritische Infrastrukturen können nicht nur enorme Auswirkungen auf die Produktion oder Leistung haben und finanzielle Verluste bewirken, sondern auch Mensch und Umwelt gefährden.
Das mittlerweile vorhandene Risikobewusstsein bewirkt jedoch nur selten die Erwägung einer bereichsübergreifenden Sicherheitsstrategie. Angesichts der Hypervernetzung und der Vergrößerung der Angriffsfläche von OT-Infrastrukturen durch den wahllosen Einsatz von IT-Komponenten müssen nämlich IPS- und Firewall-Lösungen in der Lage sein, sowohl industrielle als auch IT-Protokolle in Echtzeit zu analysieren.
Dabei darf es nicht nur um den Inhalt jeder Kommunikation gehen - auch die korrekte Bewertung des Verhaltens der überwachten Komponenten muss berücksichtigt werden.
Uwe Gries, Country-Manager DACH bei Stormshield, kommentiert: „Als führender europäischer Cybersicherheitshersteller haben wir unsere strategische Entwicklung auf KRITIS, öffentliche Hand, Militär sowie OT-, IoT- und industrielle Infrastrukturen ausgerichtet. Diese Strategie setzt voraus, dass wir besonders robuste, leistungsstarke und vertrauenswürdige Lösungen anbieten.“
Dabei sichert der Hersteller mit auf höchstem Level zertifizierten Cybersicherheitslösungen (Stormshield-Network-, Endpoint- und Data-Security-Lösungen) die gesamte operative Kette, gewährleistet die Verfügbarkeit, Integrität und das ordnungsgemäße Funktionieren von Betriebsprozessen und sichert die Betriebskontinuität.
Der Ansatz von Stormshield basiert auf der Kombination hochintegrierter Maßnahmen und Lösungen zum Schutz des IT- und OT-Netzes, der Workstations und Server sowie deren Daten.
Sensible Ressourcen werden identifiziert und zugeordnet, Netzwerke zur Abschottung bestimmter Betriebsbereiche und zur Verhinderung einer lateralen Ausbreitung von Angriffen segmentiert, SPS- und PLC-Systeme abgesichert, Mensch-Maschine-Schnittstellen (MMS) nach Zero-Trust-Kriterien geschützt, Kontrollstationen abgehärtet uvm.