OT Perimeter Bewertung
Der Schutz der Verbindung zwischen IT- und OT-Netzwerken ist entscheidend für die Sicherung der OT-Angriffsfläche. Dieses OT Perimeter Assessment hilft Ihnen, Ihre OT-Systeme zu schützen.
> Operative Technologie > OT Perimeter Bewertung
OT Perimeter Bewertung
Die Grenzen zwischen Informationstechnologie (IT) und Betriebstechnologie (OT) verschwimmen immer mehr. Der Schutz der Verbindung zwischen IT- und OT-Netzwerken ist entscheidend für die Sicherung der OT-Angriffsfläche. Dieses OT Perimeter Assessment hilft Ihnen, Ihre OT-Systeme sicher zu halten.
Gewinnen Sie Einblick in potenzielle Bedrohungen
Schwachstellen entdecken
Erhalten Sie Ratschläge von OT-Sicherheitsexperten
Warum die OT-Perimeter-Bewertung?
IT- und OT-Netzwerke sind zunehmend miteinander verbunden - für Automatisierung, Effizienz und schnelle Datenanalyse. Diese IT/OT-Konvergenz ist eine Folge von Industrie 4.0, der vierten Revolution in der industriellen Fertigung. Sie macht Ihre Systeme anfälliger für Cyberangriffe - insbesondere wenn sie auch mit dem Internet und der Cloud verbunden sind.
Vergleichen Sie das OT-Netzwerk zum Beispiel mit einer Stadt. Diese Stadt war früher ein relativ kleines Dorf, mit Straßen, Wegen und Verbindungen, die jeder im Dorf kannte. Im Laufe der Zeit wuchs das Dorf: Die kleinen Straßen wurden zu Autobahnen, mit viel mehr Verkehr, der Reisende aus der ganzen Welt mit der Stadt verband. Es kann schwierig sein, nicht nur den Grundriss der Stadt zu überblicken, sondern auch die Verkehrsströme und mögliche Schwachstellen, die böswillige Besucher nutzen können, um sich Zugang zu wichtigen Orten in der Stadt zu verschaffen.
Um sicherzustellen, dass böswillige Besucher keine wichtigen Teile der Stadt erreichen können, ist es ratsam, zunächst die Zugangspunkte rund um die Stadt auf Schwachstellen zu überprüfen - den Ort, an dem das OT-Netzwerk mit dem IT-Netzwerk verbunden ist -, bevor Sie die kleinsten Gassen oder Hinterhöfe weiter unten in der Stadt überprüfen.
Frank Ruedisueli
Leiter OT-Sicherheit
Secura
Einige Unternehmen wissen nicht, welche Anlagen sie in ihrem OT-Netzwerk haben und welche Verbindungen sie zu diesem Netzwerk haben. Diese Bewertung hilft dabei, dies herauszufinden.
Was Sie von der Bewertung erwarten können
Das OT Perimeter Assessment bildet die folgenden drei Dinge ab: den Aufbau Ihres OT-Netzwerks, Ihren Datenverkehr und alle Schwachstellen im Netzwerk. Wir konzentrieren uns auf die Systeme in den IT- und OT-Netzwerken, die miteinander kommunizieren. Dazu gehören auch IT-Systeme, die mit doppelt gehosteten IT/OT-Systemen interagieren oder die Demilitarisierte Zone (DMZ) durchqueren. Die Bewertung umfasst OT-Geräte auf Ebene 3 des Purdue-Modells, die Informationen mit dem IT-Netzwerk austauschen.
Ein guter Startpunkt
Die OT-Perimeter-Bewertung ist ein hervorragender Ausgangspunkt für Ihre OT-Sicherheit: Sie gibt Ihnen sofortige und relevante Einblicke in die Risiken, denen Ihre IT/OT-Verbindungen ausgesetzt sind. Außerdem erhalten Sie Empfehlungen für Maßnahmen, mit denen Sie Ihre Sicherheit deutlich verbessern können. Wenn Sie bereits über OT-Sicherheitsmaßnahmen verfügen, prüft diese Bewertung, ob diese Maßnahmen ordnungsgemäß funktionieren.
Diese Grafik zeigt den Schwerpunkt dieser Bewertung. Das Hauptaugenmerk, in rot, liegt auf der Grenze zwischen IT und OT. Wir überprüfen jedoch auch relevante Teile der OT- oder IT-Systeme (in rosa).
Wie die OT Perimeter Bewertung funktioniert
01
Kartierung des OT-Netzwerkdesigns
Nach dem Studium von Zeichnungen, Bestandsverzeichnissen und technischen Informationen erstellen wir zunächst ein Netzwerkdiagramm. Ihre und unsere Experten überprüfen dann dieses Diagramm, um alle möglichen Zugangspunkte zu identifizieren, einschließlich der Fernverwaltung der USV, der physischen Zugangskontrollen oder der HLK und des BMS ("Gebäudemanagementsystems"). Ihre IT- und OT-Experten nehmen auch an einer hochrangigen Threat Modelling-Sitzung teil, um potenzielle Bedrohungen zu identifizieren.
02
Analysieren der Firewall-Konfiguration
Der Datenverkehr zwischen Ihrer IT und OT wird wahrscheinlich von einer oder mehreren Firewalls oder anderen Grenzschutzgeräten gefiltert. Wir analysieren die Firewall-Einstellungen gründlich. Unser Ziel ist es:
- Sicherzustellen, dass nur ein Minimum an erforderlichem Datenverkehr durchgelassen wird und alle anderen Daten abgelehnt werden.
- Überprüfen, dass der erlaubte Datenverkehr nur zwischen autorisierten Endpunkten fließt.
- den autorisierten Datenverkehr mit den Sicherheitskonfigurationen der Endpunkte in Beziehung zu setzen.
03
Scannen nach Schwachstellen
Auf der Grundlage der analysierten Netzwerkdiagramme und der Firewall-Konfiguration können Sie zusätzliche OT-Netzwerkscans erwarten, um ein tieferes Verständnis des tatsächlichen Netzwerkverkehrs zu erhalten. Wir verwenden zwei verschiedene Techniken:
- Passives Scannen. Hierbei handelt es sich um eine "Nur-Lese"-Technik, die eine Kopie des vorhandenen Netzwerkverkehrs verwendet. Diese Methode kann Schwachstellen wie schwache Protokolle, schlechte Konfiguration oder veraltete Firmware aufdecken.
- Aktives Scannen. Diese Suchen sind auf einen einzelnen Host oder einen ausgewählten Teil des Netzwerks zugeschnitten. Auf diese Weise können wir schwache oder unverschlüsselte Protokolle, schwache oder unsichere Softwareanwendungen oder -dienste, unbekannte IT/OT-Kommunikationsströme, unbekannte oder schlecht konfigurierte Systeme und bekannte Sicherheitslücken (CVEs) aufdecken.
04
Sie können jetzt aktiv werden
Alle Erkenntnisse aus diesen drei Schritten werden dann kombiniert und analysiert. Das Ergebnis ist ein Bericht mit Aktionspunkten für Verbesserungen, so dass Sie sofort Maßnahmen ergreifen können.
Broschüre OT Perimeter Assessment (NL)
Lesen Sie alles über das OT Perimeter Assessment in dieser Broschüre.
DownloadOT-Dienste
NIS2-Dienste
Kontakt aufnehmen
Möchten Sie wissen, wie wir Ihnen bei Ihrer OT-Sicherheit helfen können? Füllen Sie das Formular aus und wir werden Sie innerhalb eines Werktages kontaktieren.
Warum sollten Sie sich für Bureau Veritas Cybersecurity entscheiden?
Bureau Veritas Cybersecurity ist Ihr kompetenter Partner für Cybersicherheit. Wir unterstützen Unternehmen dabei, Risiken zu identifizieren, ihre Abwehrmaßnahmen zu stärken und Cybersicherheitsstandards und -vorschriften einzuhalten. Unsere Dienstleistungen umfassen Menschen, Prozesse und Technologien, von Sensibilisierungsschulungen und Social Engineering bis hin zu Sicherheitsberatung, Compliance und Penetrationstests.
Wir sind in IT-, OT- und IoT-Umgebungen tätig und unterstützen sowohl digitale Systeme als auch vernetzte Produkte. Mit über 300 Cybersicherheitsexperten weltweit verbinden wir fundiertes technisches Fachwissen mit einer globalen Präsenz. Bureau Veritas Cybersecurity ist Teil der Bureau Veritas Group, einem weltweit führenden Unternehmen im Bereich Prüfung, Inspektion und Zertifizierung.