Skip to content Skip to navigation Skip to footer

Überblick

Die Konvergenz von Betriebstechnologie (OT) und Informationstechnologie (IT) wirkt sich auf die Sicherheit von industriellen Steuerungssystemen (ICS) und Supervisory Control and Data Acquisition-(SCADA-)Systemen aus. Mit der Beseitigung des Air Gap sind diese Systeme einer wachsenden Bedrohungslandschaft ausgesetzt und Ziele für Hacker, die in Terrorismus, Cyberkrieg und Spionage involviert sind. Angriffe auf kritische Infrastrukturen, die weit über die herkömmlichen Fertigungsanlagen hinausgehen, wie Kraftwerke, Fabriken, Wasseraufbereitungssysteme, Ölbohrinseln und Verkehrsleitsysteme, können zu Bedrohungen der nationalen Sicherheit, finanziellen Verlusten, Risiken für das Markenansehen und sogar zum Verlust von Menschenleben führen.

Seit mehr als einem Jahrzehnt schützt Fortinet OT-Umgebungen in kritischen Infrastrukturbereichen wie dem Energie-, Verteidigungs-, Fertigungs-, Lebensmittel- und Transportsektor. Durch die Integration von Security-Funktionen in komplexe Infrastrukturen über die Fortinet Security Fabric verfügen Unternehmen über eine effiziente, unterbrechungsfreie Möglichkeit, sicherzustellen, dass die OT-Umgebung geschützt und konform ist.

Securing OT in the Face of IIoT and 5G

Securing OT in the Face of IIoT and 5G

Jetzt lesen


 

Fortinet ICS/SCADA-Lösung

Die Fortinet-Lösung integriert OT-Security-Lösungen mit erstklassigem Bedrohungsschutz für Unternehmens-IT-Umgebungen, die sich vom Rechenzentrum über die Cloud bis zum Netzwerk-Perimeter erstrecken. Sie bietet Transparenz, Kontrolle und automatisierte Geschwindigkeitserkennung und -analyse innerhalb der OT-Umgebung sowie integrierte Unterstützung für Industriestandards. Darüber hinaus minimiert sie die Komplexität und reduziert die Betriebskosten des OT-Security-Managements im Vergleich zu Security-Insellösungen in isolierten IT- und OT-Umgebungen.

Der Fertigungsbereich ist der Bereich, in dem die Produktion stattfindet. Dieser Bereich umfasst die digitalen Steuerelemente wie PLCs und RPUs, die IP-Kommunikation in serielle Befehle umwandeln. Er umfasst auch zusätzliche Netzwerke wie das Kameraüberwachungsnetz und Netzwerke zur Unterstützung von IoT-Geräten. Fortinet-Produkte in diesem Bereich umfassen: FortiSwitch, FortiAP, FortiPresence und FortiCamera. Wählen Sie Wireless-Netzwerk, um mehr über FortiAPs im Fertigungsbereich zu erfahren.

Wireless-Netzwerk: Da OT-Umgebungen die Verbindung zu einer Reihe von Geräten mit Wireless-Netzwerken ermöglichen, ist der Schutz dieses Netzwerk-Rands unerlässlich. FortiAPs, die von FortiGate Appliances verwaltet und gesichert werden, bieten umfassenden Schutz für Wireless-Netzwerke und sind robust genug, um den rauen Umgebungsbedingungen im Fertigungsbereich standzuhalten. FortiPresence bietet Einblicke in die physische Bewegung von Personen innerhalb von OT-Standorten sowohl in Echtzeit als auch über Zeiträume hinweg. Hierzu werden die vorhandenen Fortinet-Zugangspunkte vor Ort genutzt, um das jeweilige WiFi-Signal des Smartphones der einzelnen Personen zu erkennen. Vollständige visuelle Abdeckung im Innen- und Außenbereich mit FortiCamera. Mit Optionen für den Innen- und Außenbereich, vandalismussicher, wetterfest, Nachtsicht bei schlechten Lichtverhältnissen, feste und motorisierte Zoomobjektive und Zweiwege-Audio passt FortiCamera in jede OT-Umgebung. Vollständige visuelle Abdeckung im Innen- und Außenbereich mit FortiCamera. Mit Optionen für den Innen- und Außenbereich, vandalismussicher, wetterfest, Nachtsicht bei schlechten Lichtverhältnissen, feste und motorisierte Zoomobjektive und Zweiwege-Audio passt FortiCamera in jede OT-Umgebung. Vollständige visuelle Abdeckung im Innen- und Außenbereich mit FortiCamera. Mit Optionen für den Innen- und Außenbereich, vandalismussicher, wetterfest, Nachtsicht bei schlechten Lichtverhältnissen, feste und motorisierte Zoomobjektive und Zweiwege-Audio passt FortiCamera in jede OT-Umgebung.
SCADA-Fertigungsbereich Wireless-Netzwerk FortiCamera FortiCamera FortiPresence FortiPresence

Standortbetrieb ermöglicht die zentrale Steuerung und Überwachung aller Systeme, die die Prozesse  an einem Standort ausführen. Hier tauschen OT-Systeme Daten mit IT-Systemen aus. Appliances der FortiGate Next Generation Firewall werden hier häufig für erstklassigen Schutz und Segmentierung eingesetzt und bieten Transparenz und Kontrolle. Wählen Sie Wireless-Netzwerk, um mehr über FortiAPs im Fertigungsbereich zu erfahren.

Wireless-Netzwerk: Da OT-Umgebungen die Verbindung zu einer Reihe von Geräten mit Wireless-Netzwerken ermöglichen, ist der Schutz dieses Netzwerk-Rands unerlässlich. FortiAPs, die von FortiGate Appliances verwaltet und gesichert werden, bieten umfassenden Schutz für Wireless-Netzwerke und sind robust genug, um den rauen Umgebungsbedingungen im Fertigungsbereich standzuhalten.
SCADA-OT-Bereich Wireless-Netzwerk

Zwischen Unternehmens- und Standortbetriebsbereich befindet sich die Industrielle Demilitarisierte Zone (IDMZ). Die IDMZ ermöglicht es der Organisation, Netzwerke mit unterschiedlichen Sicherheitsanforderungen sicher   zu verbinden. Der Schutz umfasst Authentifizierung und Geschäftssegmentierung, um Transparenz, Kontrolle und Situationsbewusstsein zur Abwehr bekannter und unbekannter Bedrohungen zu schaffen. Es wird überprüft, wer und was sich im Netzwerk befindet, und eine rollenbasierte Zugriffskontrolle für Benutzer, Geräte, Anwendungen und Protokolle bereitgestellt. Bekämpfung unbekannter Bedrohungen durch Sandboxing und Täuschungserkennung. Implementierung der logischen Geschäftssegmentierung mit Gates und Switchen. Bekannte Bedrohungen für das Netzwerk. Situationsbewusstsein für alles, was in OT- und IT-Umgebungen geschieht. Wählen Sie die Fortinet-Produkte aus, um mehr zu erfahren.

FortiNAC bietet die Möglichkeit, alles zu sehen, was mit dem Netzwerk verbunden ist, sowie die Fähigkeit, die betreffenden Geräte und Benutzer zu kontrollieren, einschließlich dynamischer, automatisierter Reaktionen. FortiAuthenticator stärkt die Sicherheit, indem er sicherstellt, dass nur die richtige Person zur richtigen Zeit auf sensible Netzwerke und Daten zugreifen kann. Die FortiSandbox bietet eine leistungsstarke Kombination aus innovativer Erkennung, automatisierter Abwehr, umsetzbaren Erkenntnissen und flexibler Implementierung, um gezielte Angriffe und nachfolgende Datenverluste zu stoppen. FortiDeceptor bietet eine präzise Erkennung, die die Details der Aktivitäten eines Angreifers und die Bewegungen quer durch das Netzwerk, die zu einer breiteren Bedrohungskampagne führen, korreliert. Die vom Angreifer gesammelten Bedrohungsinformationen können automatisch auf die Inline-Sicherheitskontrollen angewendet werden, um Angriffe zu stoppen, bevor echter Schaden entsteht. Appliances der FortiGate Next Generation Firewall werden hier häufig für erstklassigen Schutz und Segmentierung eingesetzt und bieten Transparenz und Kontrolle. FortiSwitch bietet ein breites Portfolio an sicheren, einfachen und skalierbaren Ethernet-Switchen, die sich ideal für SD-Branch und Anwendungen vom Desktop bis zum Rechenzentrum eignen. Einfaches Verwalten von Fortinet-Lösungen mit FortiManager. Er unterstützt den Netzwerkbetrieb durch eine zentralisierte Verwaltung, die Einhaltung von Best Practices und Workflow-Automatisierung und bietet so einen besseren Schutz vor Sicherheitsvorfällen. Appliances der FortiGate Next Generation Firewall werden hier häufig für erstklassigen Schutz und Segmentierung eingesetzt und bieten Transparenz und Kontrolle. FortiAnalyzer bietet analysegestützte Berichte zur besseren Erkennung von Sicherheitsvorfällen und bekannten Bedrohungen. FortiSIEM bietet Transparenz, Korrelation, automatische Reaktionen und Abhilfemaßnahmen in einer einzigen, skalierbaren Lösung, um Reaktionen zu verbessern und Sicherheitsvorfälle zu stoppen, bevor sie auftreten.
Diagramm-SCADA-DMZ-Bereich FortiNAC FortiAuthenticator FortiSandbox FortiDeceptor FortiGate1 FortiSwitch FortiManager FortiGate2 FortiAnalyzer FortiSIEM

Der Unternehmensbereich ist in der Regel auf Unternehmensebene angesiedelt und erstreckt sich über mehrere Einrichtungen, Standorte oder Werke, in denen die  Geschäftssysteme  arbeiten, um Aufgaben wie Terminplanung, Logistik und Lieferkettenmanagement durchzuführen. Die Daten werden an den einzelnen Standorten erfasst und gesammelt, um die Entscheidungsfindung zu unterstützen. Wählen Sie die Fortinet-Produkte aus, um mehr zu erfahren.

FortiMail Secure Email Gateway bietet durchgängig erstklassigen Schutz vor gängigen und komplexen Bedrohungen und integriert gleichzeitig robuste Datenschutzfunktionen zur Vermeidung von Datenverlusten. FortiWeb schützt geschäftskritische Webanwendungen vor Angriffen, die auf bekannte und unbekannte Schwachstellen abzielen. FortiADC optimiert die Verfügbarkeit, Benutzererfahrung und Anwendungssicherheit von Unternehmensanwendungen. Es bietet Anwendungsverfügbarkeit durch Layer 4- bzw. Layer 7-Lastverteilung, Ausfallsicherheit des Rechenzentrums, Anwendungsoptimierung und eine Web Application Firewall zum Schutz von Webanwendungen. Appliances der FortiGate Next Generation Firewall werden hier häufig für erstklassigen Schutz und Segmentierung eingesetzt und bieten Transparenz und Kontrolle. Appliances der FortiGate Next Generation Firewall werden hier häufig für erstklassigen Schutz und Segmentierung eingesetzt und bieten Transparenz und Kontrolle. FortiSwitch bietet ein breites Portfolio an sicheren, einfachen und skalierbaren Ethernet-Switchen, die sich ideal für SD-Branch und Anwendungen vom Desktop bis zum Rechenzentrum eignen.
Diagramm-SCADA-Unternehmensbereich FortiMail FortiWeb FortiADC FortiGate1 FortiGate2 FortiSwitch

Der Internet/WAN-Bereich bietet Zugang zu cloudbasierten Diensten für Rechen- und Analysedienste zur Unterstützung von ERP- und MRP-Systemen in einer Betriebsumgebung. Hier haben auch externe Mitarbeiter und Dritte Zugang zum Netzwerk.  Für eine starke Authentifizierung werden die Zwei-Faktor-Authentifizierung und VPN-Tunnel verwendet, um die Identität zu überprüfen und die Daten geheim zu halten. Wählen Sie die Fortinet-Produkte aus, um mehr zu erfahren. 

FortiClient stärkt die Endpunktsicherheit durch integrierte Transparenz, Kontrolle und proaktive Verteidigung. VPN-Tunnel helfen bei der Überprüfung der Identität und der Sicherung von Daten. Erkennen, Überwachen und Bewerten von Endpunktrisiken, um die Einhaltung von Vorschriften zu gewährleisten und Risiken abzuwehren. FortiClient stärkt die Endpunktsicherheit durch integrierte Transparenz, Kontrolle und proaktive Verteidigung. VPN-Tunnel helfen bei der Überprüfung der Identität und der Sicherung von Daten. Erkennen, Überwachen und Bewerten von Endpunktrisiken, um die Einhaltung von Vorschriften zu gewährleisten und Risiken abzuwehren. FortiToken ermöglicht Unternehmen jeder Größe die Verwaltung der Zwei-Faktor-Authentifizierung von jedem Ort aus, an dem eine Internetverbindung besteht. FortiToken ermöglicht Unternehmen jeder Größe die Verwaltung der Zwei-Faktor-Authentifizierung von jedem Ort aus, an dem eine Internetverbindung besteht. Fortinet auf Amazon Web Services (AWS) bietet die gleichen leistungsstarken Sicherheitskontrollen wie für die branchenführenden Hardware-Geräte von Fortinet. Fortinet bietet Benutzern von Microsoft Azure und Office 365 umfassenden Schutz, native Integration und automatisierte Verwaltung für konsequente Durchsetzung und Transparenz über Multi-Cloud-Infrastrukturen hinweg. Fortinet für Google Cloud Platform (GCP) bietet die Möglichkeit, Anwendungen in verschiedenen Clouds und Rechenzentren sicher und zuverlässig bereitzustellen.
Diagramm-SCADA-Internet FortiClient FortClient2 FortiToken1 FortiToken2 AWS Azure Google Cloud

Transparenz

Transparenz bedeutet: Kenntnis von jedem Gerät überall im Netzwerk mit einem abgestimmten, kontinuierlichen Überwachungsverhalten, um die Vertrauensstufe aufrechtzuerhalten. Sie können die Angriffsfläche definieren und sicherstellen, dass Geräte- und Traffic-Profile aktiv sind. Dank der Transparenz über den Datenverkehr erhalten Sie umsetzbare Informationen und können genau festlegen, welche Teams auf bestimmte Übertragungen, Ports, Protokolle, Anwendungen und Dienste zugreifen dürfen. Durchsetzungspunkte gewährleisten zudem einen verlässlichen Schutz für den Nord-Süd- und Ost-West-Datenverkehr.

Jetzt ansehen

Steuerung

Verlassen Sie sich darauf, dass jedes System und Subsystem genau das macht, was es soll – und nicht mehr. Die Multifaktor-Authentifizierung mit Durchsetzungszonen stellt sicher, dass nur die richtigen Personen über die zugewiesenen Berechtigungen und den Zugriff verfügen. Weiter erhalten Sie mit der Netzwerk- und Mikro-Segmentierung einen mehrstufigen Ansatz mit Kontrollzonen für verschiedene Unternehmensebenen. Durch eine Quarantäne und Sandbox werden Bedrohungen im Keim erstickt, bevor sie Schaden anrichten können.

Jetzt ansehen

Verhaltensanalyse

Die kontinuierliche Verhaltensanalyse liefert Ihren Teams genaue Informationen darüber, was im Netzwerk vor sich geht (was, wo, wann, wer, wie). Für diese Analyse werden laufend Daten über bekannte und unbekannte Bedrohungen gesammelt. Ein zentrales Security-Tool hilft bei der Protokollierung, Berichterstellung und Analyse und wertet die systemweit gesammelten Aktivitäten aus. Dieses Tool bietet neben Sicherheitsinformationen auch Möglichkeiten, auf Vorfälle zu reagieren (Ereignis-Management) sowie eine Automatisierung der Security-Orchestrierung und Reaktionsfunktionen. Erkenntnisse werden durch Analysen des Benutzer- und Geräteverhaltens gewonnen. Diese Bedrohungsanalysen gewährleisten einen kontinuierlichen Schutz.

Jetzt ansehen

Die Fortinet ICS/SCADA-Lösung umfasst:

Weitere Ressourcen