OT Perimeter Bewertung

Der Schutz der Verbindung zwischen IT- und OT-Netzwerken ist entscheidend für die Sicherung der OT-Angriffsfläche. Dieses OT Perimeter Assessment hilft Ihnen, Ihre OT-Systeme zu schützen.

> Operative Technologie > OT Perimeter Bewertung

OT Perimeter Bewertung

Die Grenzen zwischen Informationstechnologie (IT) und Betriebstechnologie (OT) verschwimmen immer mehr. Der Schutz der Verbindung zwischen IT- und OT-Netzwerken ist entscheidend für die Sicherung der OT-Angriffsfläche. Dieses OT Perimeter Assessment hilft Ihnen, Ihre OT-Systeme sicher zu halten.

Inspiration Idea

Gewinnen Sie Einblick in potenzielle Bedrohungen

Technology inspect

Schwachstellen entdecken

Secured

Erhalten Sie Ratschläge von OT-Sicherheitsexperten

Warum die OT-Perimeter-Bewertung?

IT- und OT-Netzwerke sind zunehmend miteinander verbunden - für Automatisierung, Effizienz und schnelle Datenanalyse. Diese IT/OT-Konvergenz ist eine Folge von Industrie 4.0, der vierten Revolution in der industriellen Fertigung. Sie macht Ihre Systeme anfälliger für Cyberangriffe - insbesondere wenn sie auch mit dem Internet und der Cloud verbunden sind.

Vergleichen Sie das OT-Netzwerk zum Beispiel mit einer Stadt. Diese Stadt war früher ein relativ kleines Dorf, mit Straßen, Wegen und Verbindungen, die jeder im Dorf kannte. Im Laufe der Zeit wuchs das Dorf: Die kleinen Straßen wurden zu Autobahnen, mit viel mehr Verkehr, der Reisende aus der ganzen Welt mit der Stadt verband. Es kann schwierig sein, nicht nur den Grundriss der Stadt zu überblicken, sondern auch die Verkehrsströme und mögliche Schwachstellen, die böswillige Besucher nutzen können, um sich Zugang zu wichtigen Orten in der Stadt zu verschaffen.

Um sicherzustellen, dass böswillige Besucher keine wichtigen Teile der Stadt erreichen können, ist es ratsam, zunächst die Zugangspunkte rund um die Stadt auf Schwachstellen zu überprüfen - den Ort, an dem das OT-Netzwerk mit dem IT-Netzwerk verbunden ist -, bevor Sie die kleinsten Gassen oder Hinterhöfe weiter unten in der Stadt überprüfen.

Frank Ruedisueli Secura

Frank Ruedisueli

Leiter OT-Sicherheit

Secura

Einige Unternehmen wissen nicht, welche Anlagen sie in ihrem OT-Netzwerk haben und welche Verbindungen sie zu diesem Netzwerk haben. Diese Bewertung hilft dabei, dies herauszufinden.

Was Sie von der Bewertung erwarten können

Das OT Perimeter Assessment bildet die folgenden drei Dinge ab: den Aufbau Ihres OT-Netzwerks, Ihren Datenverkehr und alle Schwachstellen im Netzwerk. Wir konzentrieren uns auf die Systeme in den IT- und OT-Netzwerken, die miteinander kommunizieren. Dazu gehören auch IT-Systeme, die mit doppelt gehosteten IT/OT-Systemen interagieren oder die Demilitarisierte Zone (DMZ) durchqueren. Die Bewertung umfasst OT-Geräte auf Ebene 3 des Purdue-Modells, die Informationen mit dem IT-Netzwerk austauschen.

Highlight-image

Ein guter Startpunkt

Die OT-Perimeter-Bewertung ist ein hervorragender Ausgangspunkt für Ihre OT-Sicherheit: Sie gibt Ihnen sofortige und relevante Einblicke in die Risiken, denen Ihre IT/OT-Verbindungen ausgesetzt sind. Außerdem erhalten Sie Empfehlungen für Maßnahmen, mit denen Sie Ihre Sicherheit deutlich verbessern können. Wenn Sie bereits über OT-Sicherheitsmaßnahmen verfügen, prüft diese Bewertung, ob diese Maßnahmen ordnungsgemäß funktionieren.

Image in image block

Diese Grafik zeigt den Schwerpunkt dieser Bewertung. Das Hauptaugenmerk, in rot, liegt auf der Grenze zwischen IT und OT. Wir überprüfen jedoch auch relevante Teile der OT- oder IT-Systeme (in rosa).

Wie die OT Perimeter Bewertung funktioniert

01

Kartierung des OT-Netzwerkdesigns

Nach dem Studium von Zeichnungen, Bestandsverzeichnissen und technischen Informationen erstellen wir zunächst ein Netzwerkdiagramm. Ihre und unsere Experten überprüfen dann dieses Diagramm, um alle möglichen Zugangspunkte zu identifizieren, einschließlich der Fernverwaltung der USV, der physischen Zugangskontrollen oder der HLK und des BMS ("Gebäudemanagementsystems"). Ihre IT- und OT-Experten nehmen auch an einer hochrangigen Threat Modelling-Sitzung teil, um potenzielle Bedrohungen zu identifizieren.

02

Analysieren der Firewall-Konfiguration

Der Datenverkehr zwischen Ihrer IT und OT wird wahrscheinlich von einer oder mehreren Firewalls oder anderen Grenzschutzgeräten gefiltert. Wir analysieren die Firewall-Einstellungen gründlich. Unser Ziel ist es:

  • Sicherzustellen, dass nur ein Minimum an erforderlichem Datenverkehr durchgelassen wird und alle anderen Daten abgelehnt werden.
  • Überprüfen, dass der erlaubte Datenverkehr nur zwischen autorisierten Endpunkten fließt.
  • den autorisierten Datenverkehr mit den Sicherheitskonfigurationen der Endpunkte in Beziehung zu setzen.

03

Scannen nach Schwachstellen

Auf der Grundlage der analysierten Netzwerkdiagramme und der Firewall-Konfiguration können Sie zusätzliche OT-Netzwerkscans erwarten, um ein tieferes Verständnis des tatsächlichen Netzwerkverkehrs zu erhalten. Wir verwenden zwei verschiedene Techniken:

  • Passives Scannen. Hierbei handelt es sich um eine "Nur-Lese"-Technik, die eine Kopie des vorhandenen Netzwerkverkehrs verwendet. Diese Methode kann Schwachstellen wie schwache Protokolle, schlechte Konfiguration oder veraltete Firmware aufdecken.
  • Aktives Scannen. Diese Suchen sind auf einen einzelnen Host oder einen ausgewählten Teil des Netzwerks zugeschnitten. Auf diese Weise können wir schwache oder unverschlüsselte Protokolle, schwache oder unsichere Softwareanwendungen oder -dienste, unbekannte IT/OT-Kommunikationsströme, unbekannte oder schlecht konfigurierte Systeme und bekannte Sicherheitslücken (CVEs) aufdecken.

04

Sie können jetzt aktiv werden

Alle Erkenntnisse aus diesen drei Schritten werden dann kombiniert und analysiert. Das Ergebnis ist ein Bericht mit Aktionspunkten für Verbesserungen, so dass Sie sofort Maßnahmen ergreifen können.

USP

Broschüre OT Perimeter Assessment (NL)

Lesen Sie alles über das OT Perimeter Assessment in dieser Broschüre.

Download

OT-Dienste

NIS2-Dienste

Secura NIS2 Services

Die Chancen stehen gut, dass Ihr Unternehmen von NIS2 erfasst wird. Wir können Ihnen helfen, die Vorschriften vollständig zu erfüllen.

OT Risikobewertung

OT Site Assessment

Bei dieser Bewertung wird die Sicherheit Ihrer OT-Systeme gründlich untersucht.

Industrielles Pentesting

VAPT Industrial

Wie verwundbar sind Ihre OT-Systeme? Unsere technischen Experten testen dies aus der Sicht eines Angreifers.

Kontakt aufnehmen

Möchten Sie wissen, wie wir Ihnen bei Ihrer OT-Sicherheit helfen können? Füllen Sie das Formular aus und wir werden Sie innerhalb eines Werktages kontaktieren.

USP

Warum sollten Sie sich für Bureau Veritas Cybersecurity entscheiden?

Bureau Veritas Cybersecurity ist Ihr kompetenter Partner für Cybersicherheit. Wir unterstützen Unternehmen dabei, Risiken zu identifizieren, ihre Abwehrmaßnahmen zu stärken und Cybersicherheitsstandards und -vorschriften einzuhalten. Unsere Dienstleistungen umfassen Menschen, Prozesse und Technologien, von Sensibilisierungsschulungen und Social Engineering bis hin zu Sicherheitsberatung, Compliance und Penetrationstests.

Wir sind in IT-, OT- und IoT-Umgebungen tätig und unterstützen sowohl digitale Systeme als auch vernetzte Produkte. Mit über 300 Cybersicherheitsexperten weltweit verbinden wir fundiertes technisches Fachwissen mit einer globalen Präsenz. Bureau Veritas Cybersecurity ist Teil der Bureau Veritas Group, einem weltweit führenden Unternehmen im Bereich Prüfung, Inspektion und Zertifizierung.