- Anzeige -
Security by Design

Ein zentrales Patch- und Device-Management unterstützt beim Konfigurieren, Ausrollen und Verwalten von Geräten. (Bild: Phoenix Contact Deutschland GmbH)

Systemische Zusammenarbeit der verbauten Geräte

Es reicht nicht aus, wenn die Geräte nur die Security-Anforderungen erfüllen. Sie müssen ebenfalls systemisch zusammenarbeiten, damit die Lösung einfach konfigurier- und wartbar ist. Aus der systemischen Sicht ergeben sich weitere Anforderungen und Schnittstellen:

  • • Netzwerkarchitektur der Automatisierungslösung
  • • Konfiguration der Automatisierungslösung
  • • Verwaltung von Nutzerkonten und Zertifikaten
  • • Verwaltung der Firewall-Einstellungen
  • • Behandlung von Ergebnissen
  • • Device- und Patch-Management
  • • Fernwartung

Eine Security-by-Design-Lösung unterstützt diese Rahmenbedingungen durch die Möglichkeit zur Netzwerksegmentierung D.h. der Datenaustausch zwischen verschiedenen internen Anlagenteilen (Zonen) kann konfiguriert werden. Weiter lässt sich die eingehende und ausgehende Kommunikation durch VPN verschlüsseln, zum Beispiel per IPsec oder OpenVPN. Durch eine netzwerkweite Konfiguration der Nutzer kann jedem Mitarbeiter ein individueller Zugang zugewiesen und verwaltet werden. Für die Verwaltung mehrerer Geräte in der Automatisierungslösung wird ein intelligentes und effizientes Device- und Patch-Management als Lösung oder Schnittstelle zur Verfügung gestellt. Weiter ermöglicht sie die zentrale Erstellung und Administration aller sicherheitsrelevanten Geräteeinstellungen und unterstützt bei Firmware-Upgrades. Zur sicheren Fernwartung von Maschinen über unsichere Netzwerke ist der Einsatz von zusätzlichen Security Appliances sinnvoll. Als wichtig erweist sich hierbei, dass die Konfigurationen der Geräte aufeinander abgestimmt sind.

Fazit

Für eine Security-by-Design-Lösung nach IEC62443 reicht es nicht aus, bestehende Geräte um Security-Funktionen zu erweitern. Von den Entwicklungsprozessen über die Gerätefunktion bis zur Lösung muss die Security von Anfang an berücksichtigt werden. Es empfiehlt sich schon heute, beim Design von Lösungen soweit wie möglich entsprechende Geräte zu verwenden. Diese Lösungen werden mit sicheren Netzwerkzonen-Konzepten abgesichert. Eine für die Flexibilisierung der Automation notwendige weitere Öffnung der Zonen kann Schritt für Schritt mit den jeweiligen Geräten erfolgen.

Seiten: 1 2Auf einer Seite lesen

Das könnte Sie auch Interessieren

Bild: TRAPO AG
Bild: TRAPO AG
Sicherheit durch virtuelle Workflows

Sicherheit durch virtuelle Workflows

Fusion Studio TIFF File - Bild: TRAPO AG Ein Schwerpunktthema im Trapo Technikum, dem Forschungs- und Entwicklungszentrum, ist die Digitalisierung und wie sie zum Vorteil der Kunden genutzt werden kann. Dabei setzt das Team auf Simulationen an digitalen Zwillingen,...

Grundlage für Industrie-4.0-Applikationen

@Abstract:Mit dem Industrial Edge-Portfolio will Siemens die Lücke zwischen Local und Cloud Computing schließen und hochfrequenten Datenaustausch in der Feldebene ermöglichen.

Drahtlose Schwingungsüberwachung

I-care bietet ab sofort ‚Wi-care as a Service‘ an. Der industrielle Dienstleister ist damit das erste Unternehmen, das eine drahtlose Schwingungsüberwachung als OPEX-Lösung anbietet.

Paessler launcht Industrial IT-Monitoring-Lösung

Paessler präsentiert neue Funktionen seiner Monitoring-Lösung PRTG Network Monitor, mit der Unternehmen einen ganzheitlichen Überblick über die Daten aus ihrer IT- und OT-Infrastruktur erhalten.

Hahn Digital und Erium bringen digitalisierte Prozessoptimierung voran

Hahn Digital, Digitalisierungsexperte fu?r produzierende Unternehmen, und Erium, Technologieführer im Bereich Prozessoptimierung durch KI in Kombination mit Expertenwissen, bündeln ihre Kompetenzen und generieren ein gemeinsames Angebot für Analytics Use Cases in Fertigungsprozessen. Dieses richtet sich zunächst an den Healthcare-Sektor und kann später auf die Automobil-, Elektronik- oder Konsumgüterindustrie ausgeweitet werden.