Wo sehen Sie Herausforderungen bei der Zusammenarbeit von IT- und OT-Sicherheitsteams?
Mirco Kloss: Die größte Herausforderung sehe ich in der unterschiedlichen Technik: So weist die OT einen längeren Produktlebenszyklus als die IT auf, basiert oft auf Echtzeitdaten, nutzt moderne sowie veraltete Geräte und muss spezifische Industrieprotokolle beherrschen. Hier ist es entscheidend, eine Architektur wie die IEC 62443 zu implementieren, um für Sicherheit in OT-Umgebungen zu sorgen.
Ebenfalls wichtig: Das Ganze sollte als Prozess UND als Projekt betrachtet werden. Zudem unterscheiden sich die Prioritäten von IT und OT. Während in IT-Netzwerken die Vertraulichkeit und Integrität von Daten an erster Stelle steht, gehen in der OT die Verfügbarkeit der Anlagen und die Sicherheit der Mitarbeiter vor.
[irp posts=“168385″ ]
Wie bringt man beide Welten erfolgreich zusammen?
Das Zusammenführen von IT- und OT-Security erfordert einen kulturellen Wandel. Hierbei sollte das Management Konflikte lösen, Silo-Denken abbauen und dafür sorgen, dass sich beide Parteien ernstgenommen und wertgeschätzt fühlen. Es sollte also von vornherein klar sein, was warum geändert wird und wie das zur Verbesserung der Sicherheit und Verlässlichkeit beitragen kann.
Wichtig ist zudem, dass alle Beteiligten abgeholt und mit den neuen Technologien vertraut gemacht werden. Denn auch auf technischer Seite sind Anpassungen nötig. Daher sollten Unternehmen Security-Lösungen einführen, die sowohl IT- als auch OT-Anforderungen erfüllen. Das schafft Transparenz im gesamten Netzwerk, reduziert die Komplexität und spart obendrein Kosten.
[irp posts=“168249″ ]
Welche Sicherheitslösungen eignen sich für den Einsatz in OT und IT?
OT-Geräte sind oft seit Jahren im Einsatz, ohne jemals aktualisiert worden zu sein. Manche von ihnen kontrollieren kritische Systeme und dürfen nicht einmal zum Patchen offline genommen werden. Hier können dynamische, intelligente Security-Lösungen wie Next Generation Firewalls und Network Access Control für mehr Sicherheit im gesamten Betriebsprozess sorgen.
Zudem lassen sich kritische Systeme granular segmentieren und eine Zero-Trust-Strategie etablieren. Tools wie SIEMs (Security Information and Event Management) und SOARs (Security Orchestration, Automation and Response) helfen, sehr schnell auf Bedrohungen reagieren zu können. Es sind also Sichtbarkeit, Segmentierung und sicherer Zugang nötig, um in beiden Welten mehr Sicherheit gewährleisten zu können.
[irp posts=“33240″ ]