SPONSORED-POST Boll Engineering

Industrial Security mit Palo Alto Networks

Uhr

Der Einsatz fortschrittlicher, vernetzter Technologien durchdringt immer mehr Bereiche eines Unternehmens. Zuvor isolierte oder abgekoppelte Systeme in Industrie und Fertigung benötigen immer öfter interne und/oder externe ­Konnektivität zum Firmennetzwerk und zum Internet, um kritische Prozesse zu überwachen, zu steuern und mithilfe ­künstlicher Intelligenz fortlaufend zu optimieren.

(Source: zVg)
(Source: zVg)

Erfüllung der Air-Gap-Anforderungen

Um Branchenvorschriften und Best Prac­tices einhalten zu können, sind Lösungen gefragt, die eine «logische» Trennung der OT-Netzwerke unterstützen und eine sichere Kommunikation mit externen Diens­ten ermöglichen. Echtzeitdaten zur Überwachung und Steuerung in OT-Netzwerken erfordern Echtzeit-Streaming von (Sicherheits-)Telemetriedaten. Palo Alto Net­works bietet eine sichere Telemetriedaten-Streaming-­Architektur, bestehend aus Segmentierungs-Firewalls (Layer-7-­Firewall), Telemetrie-Gateway und einem in der Schweiz zur Verfügung stehenden Cloud-Datenspeicher (Data Lake).

Umfassende Sichtbarkeit

Durch fortlaufende Erkennung und Bewertung aller angeschlossenen cyberphysischen Systeme wird eine umfassende Sichtbarkeit gewährleistet. Indus­trial OT Security kombiniert dabei maschinelles Lernen (ML) mit App- und Device-­ID-Technologie sowie crowdgesourcten Tele­metriedaten, um schnell ein Profil aller OT-, IT- und IoT-Geräte und -Anlagen zu erstellen. Dazu gehören kritische OT-Geräte wie Distributed Control Systems (DCS), Industrial Control Systems (ICS), Human-Machine Interfaces (HMI), Programmable Logic Controllers (PLC), Remote Terminal Units (RTU), Supervisory Control and Data Acquisi­tion (SCADA) Systems, Historians und Jump Server. Auch gängige IoT-Geräte wie Sicherheitskameras, Drucker und HLK-Systeme werden dabei erkannt und geschützt. Die KI-/ML-basierte Technologie erkennt die Geräte passiv (nicht intrusiv) und klassifiziert diese anhand von mehr als 80 einzigartigen Attributen (Typ, Hersteller, Modell, Betriebssystem, Betriebsversion, Patch-Level, MAC-Adresse, OT-Protokoll usw.).

Segmentierung und Zugriffskontrolle mit geringsten Rechten

Industrial OT Security ermöglicht die Trennung der OT-Netzwerke von der Unternehmens-IT und vom Internet und sichert OT-Anlagen mit Zoning- und feinkörnigen Segmentierungsrichtlinien auf der Grundlage von OT-Anlagen, Protokollen und Risikokontext. Diese Funktionen verhindern, dass sich infizierte oder infiltrierte Systeme auf weitere Anlagebereiche ausdehnen respektive diese stören (lateral movement, gemäss den IEC-62443-Segmentierungsstandards). 

Dabei bietet die Lösung automatisierte Empfehlungen für Zugriffsricht­linien mit den geringsten Privilegien (Least-Privilege Access), die auf kontextbezogenen Informationen und Verhaltensprofilen basieren. Darüber hinaus machen automatisierte Sicherheitsrichtlinien die fehleranfällige und zeitaufwendige manuelle Richtlinienerstellung überflüssig und lassen sich problemlos auf eine Reihe von Anlagen mit demselben Profil übertragen. Mit den Layer-7-­Firewalls (physisch oder virtuell) von Palo Alto Networks lassen sich diese Richtlinien mithilfe von Device-ID leicht durchsetzen. Alternativ können sie durch die Integration in eine auf Network Access Control (NAC) basierende Lösung durchgesetzt werden.

Kontinuierliche Sicherheits­überprüfung

Industrial OT Security verhindert Zero-­Day-Angriffe durch Inline-Deep-Learning, das Erkennen von Anomalien im Anlageverhalten und die kontinuierliche Bewertung von ICS-Prozessen, um die Prozess­integrität und Sicherheit der cyberphysischen Systeme zu gewährleisten. Ergänzt durch fortschrittliche Bedrohungsabwehr (Advanced Threat Prevention [ATP]), können bekannte und unbekannte Attacken in kritischen OT-Anlagen und Prozessen erfolgreich erkannt und abgewehrt werden.

Palo Alto Networks Industrial OT ­Security: Die Highlights im Überblick

  • Sichtbarkeit der OT-Ressourcen, ­Einblicke in Risiken und Verhalten
  • Fortschrittliche Erkennung und ­Abwehr von Bedrohungen in abge­koppelten OT-Netzwerken (Air Gap ­Environments)
  • Geräte- und App-ID-gesteuerte ­Richt­linienempfehlungen und -durchsetzung für die Mikrosegmentierung von OT-Netzwerken mit geringsten Rechten (Least-Privilege Micro­segmenta­tion)
  • Gehärtete Telemetrie-Gateways zur Sicherung von Datenströmen aus OT-Netzwerken
  • Sichere und verschlüsselte Übertragung von Telemetriedaten aus OT-­Netzwerken in die Cloud über eine ausgehende mTLS-Verbindung (gegenseitige auf einem X.509-Zertifikat basierende Authentifizierung) 
  • Zertifizierte Cloud-Umgebungen und physische Datenzentren, die von Industrial OT Security für die Verarbeitung und Speicherung von Netzwerktelemetrie verwendet werden (SOC 2 Typ II Plus, ISO 27001/27701, BSI C5)

Boll Logo

BOLL Engineering AG

Jurastrasse 58
5430 Wettingen
Tel. 056 437 60 60
info@boll.ch 
www.boll.ch

Webcode
m2RT7QdF