Netzwerkverkehr gegen Schadsoftware sichern
Unternehmen mit ins Ausland ausgelagerten Produktionsbereichen oder Zweigniederlassungen, auf deren Schutzstrategie und Mitarbeiterverhalten das Unternehmen in Deutschland keinen oder nur begrenzt Einfluss nehmen kann, können durch den Einsatz der Appliance beispielsweise den Schutz ihres gesamten Netzwerkes durch den Scan des VPN-Verkehrs verbessern.
Soll die Produktionsumgebung abgesichert werden, ist der Übergang von Office-Netz zu Produktionsnetz der passende Aufstellort für die Appliance. Gegebenenfalls sind geringfügige Korrekturen an der Architektur des Produktionsnetzes zweckmäßig, um den Traffic passend zu bündeln. Alternativ können auch mehrere Systeme eingesetzt werden. Bei einer Installation vor Engineering-Plätzen lässt sich so auch der Datenverkehr mit den Laptops der Ingenieure und Wartungstechniker überwachen, die vom Büronetz aus auf die Bearbeitungsmaschinen zugreifen.
Flexibilität durch virtuelle Netzwerkumgebung
Unternehmen auf Enterprise-Level, in denen jeden Tag Wirtschaftsprüfer und Consultants mit ihren Notebooks auf das Unternehmensnetz zugreifen und Wartungstechniker auf den Maschinen arbeiten, reglementieren den Zugang der fremden Geräte in der Regel mittels ‘Network Admission Control’-Lösungen (NAC). Die Systeme erkennen am Netzwerk-Port unabhängig vom jeweiligen Betriebssystem alle Geräte, die ans Netz angeschlossen werden, und prüfen sie unter anderem auf ihre Zugehörigkeit zum Unternehmensnetz. Die neunte Ausgabe von Rockwell Automations „State of Smart Manufacturing“ Report liefert Einblicke in Trends und Herausforderungen für Hersteller. Dazu wurden über 1.500 Fertigungsunternehmen befragt, knapp 100 der befragten Unternehmen kommen aus Deutschland. ‣ weiterlesen
KI in Fertigungsbranche vorn
Clients, die den unternehmensspezifischen Richtlinien nicht entsprechen, können vom Zugang ausgeschlossen werden – was jedoch gerade bei Wartungsaufgaben nicht immer zielführend ist. Damit die anstehenden Arbeiten in jedem Fall durchgeführt werden können, lassen sich die ungesicherten Geräte stattdessen in ein gesichertes ‘Virtual Local Area Network’ (VLAN), ein vom Unternehmensnetz abgesondertes Teilnetz, verschieben. Von dort aus kann dann der Datenverkehr zwischen den Clients und dem Unternehmensnetz durch die Sicherheits-Appliance geleitet und gescannt werden. Der Thin[gk]athon, veranstaltet vom Smart Systems Hub, vereint kollaborative Intelligenz und Industrie-Expertise, um in einem dreitägigen Hackathon innovative Lösungsansätze für komplexe Fragestellungen zu generieren. ‣ weiterlesen
Innovationstreiber Thin[gk]athon: Kollaborative Intelligenz trifft auf Industrie-Expertise
Kontrolliertes Auslesen von USB-Sticks an der Maschine
Maschinensteuerungen werden häufig mittels USB-Sticks aktualisiert. Damit die mobilen Datenträger nicht ohne Malware-Prüfung eingesetzt werden können, hat Norman eine Variante der Appliance mit einer Scan- und Validierungskomponente für die Sticks entwickelt. Der Stick wird an die Appliance angesteckt und gescannt. Findet sich kein Schadcode, hinterlässt der Prozess einen mittels MD5 erstellten Schlüssel. An diesem kann ein Client-Treiber auf der Produktionsmaschine erkennen, ob die Prüfung stattgefunden hat und ob nach dem Scan Veränderungen auf dem Stick vorgenommen wurden.
Von ungeprüften Sticks können keine Daten, von Sticks mit zwischenzeitlich aktualisierten Inhalten nur die validierten Daten überspielt werden. Eine Veränderung an der Software stellt der Agent nicht dar, da er am USB-Treiber hängt, der ohnehin auf der Maschine installiert ist. Damit ist Malware auch das letzte Schlupfloch versperrt.