Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Zugriffsrechte verwalten

Für jeden Mitarbeiter ein eigenes Netz

Die Bedrohung durch Cyberattacken ist greifbar, das erkennen auch die Unternehmen. Jedoch haben verschiedene Abteilungen unterschiedliche Anforderungen an die IT-Sicherheit. Mit Privileged-Access-Lösungen kann man diesen Unterschieden Rechnung tragen.

Privileged-Access-Lösungen | Zugriffsrechte verwalten | Für jeden Mitarbeiter ein eigenes Netz

Bild: Wallix Deutschland

In seinem aktuellen Bericht zur Lage der IT-Sicherheit warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) davor, dass ungezielte Angriffe auf Produktionssysteme oft erfolgreich sind, weil Unternehmen häufig Altsysteme einsetzen und keine geeigneten Prozesse und kaum Knowhow zur IT-Sicherheit für den Produktionsbereich vorhanden sind. Hersteller und Maschinenbauer würden zudem von den Betreibern keine ausreichenden Informationen über die notwendigen Sicherheitsanforderungen erhalten, so das BSI. Diese würden von den Betreibern weder eingefordert noch seien entsprechende Ressourcen vorgesehen. Zudem fehle es bei den Herstellern vielfach an Prozessen, um mit Schwachstellen in eigenen Produkten umzugehen, diese zu kommunizieren und für eine Fehlerbeseitigung Sorge zu tragen. Eine deutliche Kritik. Allerdings sollte man verstehen, dass die Herausforderung durch die digitale Integration für IT-Abteilungen und Betriebsleiter in der Produktion ungleich schwieriger ist als in anderen Branchen. Die Lebenszyklen von Maschinen und die Größe der Assets sind in keiner anderen Branche so groß. Zudem werden Anlagen und Fertigungsstraßen der Industrie über Jahrzehnte abgeschrieben und sind nur schwer komplett auswechselbar. Zugleich steigen aber die Anforderungen an die Produktivität. Durch Modernisierungsprojekte dürfen operationale Abläufe daher nicht zu beeinträchtigt werden – längere Wartungsfenster sind aus Sicht der Wettbewerbsfähigkeit nicht möglich, ein Komplettstillstand zur Neuaufsetzung der Netzwerke ist undenkbar. Die Legacy-Herausforderung und die hohen Anforderungen an die Produktivität müssen auch von IT-Abteilungen beachtet werden. Die neue Konkurrenzsituation ist besonders kritisch, da die Digitalisierung den Markt für neue Anbieter öffnet, die ohne Fertigungsmittel Lösungen in digitaler Form anbieten. Etablierten Unternehmen droht dabei der Abstieg in das Commodity-Geschäft, falls sie es nicht schaffen, ihr Knowhow digital zu vermarkten.

Umsetzung ist schwierig

In den Führungsebenen stehen die Themen Digitalisierung und die Gefahr durch Cyberattacken auf der Tagesordnung. Die Umsetzung und die Abwehr gestalten sich jedoch nicht einfach. IT-Verantwortliche verlangen häufig mehr Einfluss in die Prozesssteuerung und möchten, dass smarte Produktionsanlagen ebenfalls unter ihre Verwaltungsgewalt fallen. Betriebsverantwortliche wollen dagegen das volle Potenzial von vernetzten Geräten nutzen, fürchten aber, dass durch Umstellungen die Anlagen nicht richtig funktionieren könnten. Hinzu kommt, dass sich durch die Modernisierung auch die Bezugsmodelle für Maschinen und Anlagen ändern. Geräte werden geleast oder durch On-Demand-Services ersetzt. Dies erfordert auch immer mehr gesicherte Fernwartungszugänge. Ursprüngliche geschlossene Netzwerke und Insellösungen sind somit online, wodurch der Verwaltungsaufwand steigt. IT-Verantwortliche müssen Lösungen finden, wie sie trotz der wachsenden Anzahl an Aufgaben die Compliance-Vorgaben erfüllen und Auditsicherheit gewährleisten können. Neben der Endpunktsicherheit geht es dabei vor allem um den Faktor Mensch und die Frage, wer zu welcher Zeit über welche Plattform auf welche Systeme zugreifen darf. Zeitgleich sollten aber Betriebsleiter die Möglichkeit haben, Probleme im operativen Bereich ohne lange Bürokratieprozesse zu beseitigen. Sie benötigen Mittel, die es ihnen erlauben, Dienstleistern und externen Experten im Fall der Fälle schnell Zugriff auf die nötigen Bereiche zu gewähren. Die Schwierigkeit bestand dabei bisher darin, die Bedürfnisse beider Seiten in Einklang zu bringen. Durch IoT- und Cloudtechnologie funktionieren Wirtschaft und Gesellschaft als ‚Always-on-Modell‘. Die Industrie braucht neben entsprechenden IT-Sicherheitsmechanismen vor allem flexible Wege, um die Verwaltung von unterschiedlichen Administrationsaccounts zu erleichtern.

Die Brücke zwischen IT und OT

Ein Wartungszugriff kann viel Aufwand bedeuten: Das Fernzugriffsfenster eines Technikers darf nicht gegen IT-Sicherheitsrichtlinien verstoßen und der gesamte Vorgang muss trotzdem protokolliert werden. Gleichzeitig muss sichergestellt werden, dass es sich nicht um einen geschickt getarnten Angriff handelt. Ein solcher Konflikt zwischen OT und IT kann in der Praxis durch Privileged-Access-Lösungen (PAM) beseitigt werden. Diese lassen sich genau auf die Vorgaben der IT-Abteilungen abstimmen und können dann von der Betriebsverantwortlichen genutzt werden, um Rechte von Nutzern granular zu erweitern. Die Lösung übernimmt dabei die Protokollierung und die Absicherung der Accounts. Für besonders kritische Bereiche können zudem Sessions aufgezeichnet oder das Vier-Augen-Prinzip festgelegt werden. Im Betriebsalltag ist PAM ein einfaches Tool zur Verwaltung von Nutzer mit erhöhten Zugriffsrechten, dass sich agentenlos in jede Umgebung integrieren lässt. Die User brauchen keine umfassenden IT-Kenntnisse und die Freigaben können im Umfang und Zeitraum auf das Nötigste begrenzt werden. Dadurch werden keine Konten mehr vergessen – beispielsweise, wenn ein Angestellter das Unternehmen verlässt. Auch das ungewollte Teilen von Zugängen wird unterbunden. IT-Verantwortliche können zudem Sicherheitsvorgaben einfacher umsetzen: Alle Aktionen werden aufgenommen und bei Problemen ist nachvollziehbar, wie es zu einem Vorfall kommen konnte. Cyberangriffen kann zudem durch Passwortmanagement und Segmentierung vorbeugt werden. Gerade bei Ransomware wird die Bedrohung deutlich abgemildert. Zudem können Angriffe aus dem Inneren einer Firma leichter enttarnt und gesperrt werden.

Privileged-Access-Lösungen | Zugriffsrechte verwalten | Für jeden Mitarbeiter ein eigenes Netz | Um Konflikte zwischen OT und IT zu beseitigen, kann eine PAM-Lösung die richtige Wahl sein. Diese kann auf die Anforderungen beider Seiten abgestimmt werden. (Bild: Wallix Deutschland)

Bild: Wallix Deutschland

Jeder hat Sicherheitsbedenken

Für jedes Produktionsunternehmen liegt die Zukunft in der Digitalisierung, und in fast jeder Organisation gibt es dabei Sicherheitsbedenken. Die Anmerkung des BSI ist dabei keine neue Erkenntnis, den entsprechenden Abteilungen in den Firmen fehlt es jedoch oft an praktischen Mitteln, um die Gesamtherausforderung umzusetzen. Durch eine gemeinsame Management-Plattform für Accounts mit erhöhten Zugriffsrechten können Unternehmen eine Grundlage schaffen, um die unterschiedlichen Anforderungen von IT-Security und Betriebsabläufen abzudecken. PAM bietet daher die Möglichkeit, die kontrastreichen Anforderungen von Produktivität und IT-Sicherheit unter einen Hut zu bringen. Besonders Accounts mit erhöhter Sicherheitsfreigabe sind hier im Visier der Cyberkriminellen, da sie den Angreifern eine breite Palette zur deren Bereicherung eröffnen. Mikromanagement allein ist schon zeitaufwendig und unwirtschaftlich. Durch die speziellen Anforderungen potenziert sich diese Problematik – falls sich eine Organisation nicht entsprechend aufstellt.


Das könnte Sie auch interessieren:

Deutschland zählt mit einer Roboterdichte von 338 Einheiten pro 10.000 Arbeitnehmern im internationalen Vergleich zu den am stärksten automatisierten Volkswirtschaften. Nach Singapur und Südkorea rangiert die Bundesrepublik weltweit auf dem dritten Rang.‣ weiterlesen

Teil der Vision Industrie 4.0 ist es, Anlagekomponenten ohne Eingriff in die Steuerung austauschen zu können. Mit dem Konzept einer dienstbasierten Fertigung wollen das Fraunhofer IESE und weitere Projektpartner genau das praxistauglich ermöglichen.‣ weiterlesen

Über V2X-Kommunikation lassen sich Fahrzeuge untereinander und mit der umliegenden Infrastruktur vernetzen. Auf einmal müssen Anwendungsentwickler Komponenten berücksichtigen, deren Funktionalität sie nicht beeinflussen. Die passende Softwarearchitektur hilft, diese Herausforderung im Dschungel sich weltweit entwickelnder Standards zu lösen.‣ weiterlesen

Mit dem SMIT TestKit Shop hat Sven Mahn IT den Zugang zu ihrem Produkt zur Testoptimierung und Qualitätssicherung der ERP-Lösungen Microsoft Dynamics 365 for Finance and Operations und Dynamics AX vereinfacht.‣ weiterlesen

Die CRM-Lösung CAS GenesisWorld von CAS Software steht als Release x11 zur Verfügung. Neu hinzugekommen ist zum Beispiel, dass Anwender die intelligente Suchfunktion Picasso nun auch auf mobilen Endgeräten nutzen können.‣ weiterlesen

Mit dem Industrial Internet of Things steht Produzenten eine neue Infrastrukturebene zur Verfügung, um ihre Abläufe und Fertigungsprozesse zu optimieren. Thorsten Strebel von MPDV schildert, wie die Technologien auf die MES-Welt einwirken und wie der MES-Hersteller darauf reagiert.‣ weiterlesen

Mit dem neuen Geschäftsfeld Maxolution Maschinenautomatisierung adressiert SEW-Eurodrive den Markt mit maßgeschneiderten Systemlösungen. Gemeinsam mit dem Maschinenbauer EMAG hat der Antriebsspezialist nun einen Portalroboter vorgestellt, der ohne Energieführungsketten auskommt und auch anfallende Daten kabellos überträgt.‣ weiterlesen

Der Simulationsspezialist SimPlan stellt auf der diesjährigen Messeausgabe der FachPack die neu entwickelte Benutzeroberfläche sowie neue Funktionalitäten für PacSi vor.‣ weiterlesen

Schon heute lassen sich mit den Software und Hardwarekomponenten einer Industrial Internet of Things-Plattform hervorragend integrative Services in Echtzeit anbieten. Dabei können immer mehr IIoT-Plattformen Funktionen bereitstellen, die bislang eher der Shopfloor-IT vorbehalten waren. Doch welche MES-Funktionen kann ein IIoT sinnvoll übernehmen - und wie könnten die nächsten Schritte aussehen?‣ weiterlesen

Manufacturing Analytics im Kontext der Smart Factory steht im Mittelpunkt der gleichnamigen Anwenderkonferenz am 12. November in Frankfurt am Main.‣ weiterlesen

Anzeige
Anzeige
Anzeige