Cybersecurity

Zero Trust auf Feldebene macht Sensoren sicher

ERP-Systeme, digitale Zwillinge und Predictive Maintenance Algorithmen benötigen ständig aktuelle Sensordaten. Eine neue, aber bereits bewährte Möglichkeit für direkte Sensoranbindung sind smarte Microserver, die sicher verschlüsselt über Single Pair Ethernet direkt mit der IT in der Cloud kommunizieren können. Eine Software von Perinet bietet hierfür eine Schnittstelle, mit der einfach Zero-Trust Prinzipien auf dieser Kommunikationsebene anwendbar sind.
 Die patentierte Sicherheitslösung PKI2go lässt sich unabhängig vom Netzwerk-Setup 
lokal und mit beliebig vielen PKI-Instanzen ganz einfach aufsetzen, betreiben 
und warten.
Die patentierte Sicherheitslösung PKI2go lässt sich unabhängig vom Netzwerk-Setup lokal und mit beliebig vielen PKI-Instanzen ganz einfach aufsetzen, betreiben und warten.Bild: Perinet GmbH

Die Anzahl an Cyberangriffen nimmt ständig zu und diese beschränken sich auch nicht mehr nur auf IT-Systeme. Die immer dichtere Vernetzung mit den Produktionssystemen der OT im Zuge von Industrie 4.0 und immer mehr Fernwartungszugänge erhöhen das Risiko weiter. Herkömmliche Anbindungen von Sensoren und Aktoren über einfache Datenleitungen und Busse sind allzu oft nur schlecht oder gar nicht gesichert und stellen so ein zusätzliches Risiko dar. Die bisher gebräuchliche Absicherung durch Netzwerksegmentierung ist vielfach nicht mehr ausreichend; gerade auch, weil immer mehr Kommunikation über diese Perimeter hinaus geht. Abhilfe schaffen hier neue Sicherheitskonzepte wie etwa ein Zero-Trust-Ansatz.

 PKI2go erkennt automatisch alle verfügbaren Hosts, die dann einfach einer spezifischen Applikation bzw. einer spezifischen PKI zugewiesen werden können.
PKI2go erkennt automatisch alle verfügbaren Hosts, die dann einfach einer spezifischen Applikation bzw. einer spezifischen PKI zugewiesen werden können. Bild: Perinet GmbH

Was versteht man unter Zero Trust?

Bei Zero Trust handelt es sich um ein Sicherheitskonzept, das auf dem Grundsatz basiert, erst einmal nichts und niemandem zu trauen: Keinem Anwender, keinem Dienst, keinem Gerät; und dies auch unabhängig von Standort und Herkunft, egal ob von innerhalb oder außerhalb des eigenen Netzwerks. Aus diesen Annahmen ergibt sich zwingend, dass jeglicher (sicherer) Datenverkehr gesichert (verschlüsselt) werden muss und dass sich jeder Benutzer oder Dienst identifizieren und authentisieren muss. Da im Ausgangszustand grundsätzlich nichts erlaubt ist, müssen für jeden Dienst oder Benutzer Regeln (Policies) festgelegt werden, wer was wann und mit wem darf. Das Resultat sind zweckgebundene virtuelle Verbindungen bzw. Netzwerke, die nur vorher definierte Kommunikation miteinander erlauben. Diese Strategie stellt sicher, dass ein Angreifer, dem es gelungen ist, in ein gesichertes Netzwerk einzudringen, keinen oder nur begrenzten Schaden anrichten kann. Es leuchtet ein, dass derartig komplexe Systeme im Allgemeinen schwer einzurichten und zu warten sind, wobei die Komplexität der Aufgabe mit der Heterogenität der Komponenten steigt.

Bild: Perinet GmbH

Sichere Kommunikation durch Ende-zu-Ende Verschlüsselung

Dabei ist zu berücksichtigen, dass sich alle Microserver, die an der Kommunikation teilnehmen, auch ohne Benutzer-Interaktion wie etwa einer Passwort-Eingabe selbstständig identifizieren und authentisieren können müssen. In der Praxis werden hierzu Zertifikate eingesetzt, die über eine Public Key Infrastruktur (PKI) verwaltet werden. Damit nicht nur eine zentrale Verbindung zwischen einem Edge-Gateway und der jeweiligen IT abgesichert werden kann, muss so eine PKI alle an einer Kommunikation teilnehmenden Sensorknoten bzw. Microserver mit eigenen Zertifikaten ausrüsten, damit diese auch untereinander sicher kommunizieren können. Dabei ist es ein großer Vorteil, wenn sich dieses Setup auch lokal ausführen lässt und nicht für jeden einzelnen Microserver von einer zentralen IT erledigt werden muss.

 Mit dem Starter Kit Plus lässt sich ohne Vorkenntnisse einfach eine verteilte Beispielanwendung konfigurieren, bei der virtuelle und physische Einheiten über SPE kommunizieren.
Mit dem Starter Kit Plus lässt sich ohne Vorkenntnisse einfach eine verteilte Beispielanwendung konfigurieren, bei der virtuelle und physische Einheiten über SPE kommunizieren.Bild: Perinet GmbH

Einfache Handhabung mit PKI2go

Die PKI2go-Software von Perinet ermöglicht genau diese Funktionalität: Entweder manuell mittels einer einfachen und benutzerfreundlichen grafischen Drag&Drop-Funktion in einem Browserfenster oder automatisiert über eine REST-API (Maschinen-Schnittstelle). Dabei erkennt die Software automatisch alle verfügbaren Hosts, die dann einfach einer spezifischen Applikation bzw. einer spezifischen PKI zugewiesen werden können. Die Rollen von Host, Server und Clients können dabei entweder physisch von periNODE oder periCORE Microserver-Geräten oder virtuell von periMICA-Containern auf einem Edge-Computer übernommen werden.

Seiten: 1 2 3Auf einer Seite lesen

Das könnte Sie auch Interessieren

Weitere Beiträge

Bild: SSP Safety System Products GmbH & Co. KG / Indikar
Bild: SSP Safety System Products GmbH & Co. KG / Indikar
So wird eine Warmpressanlage mit Sicherheitstechnik abgesichert

So wird eine Warmpressanlage mit Sicherheitstechnik abgesichert

Indikar, ein Unternehmen mit Sitz in Wilkau-Haßlau bei Zwickau, ist auf automobile Sonderlösungen spezialisiert. Im individuellen Karosseriebau sind Kleinserien Alltag, dennoch wird mit einem hohen Automatisierungsgrad gefertigt. Jüngste Anschaffung ist eine Warmpressanlage für Umformteile. Die Anlage wird mit Komponenten von SSP Safety System Products abgesichert.

mehr lesen
Bild: Sick AG
Bild: Sick AG
2027 ist bald: Bereit für die neue EU-Maschinenverordnung?

2027 ist bald: Bereit für die neue EU-Maschinenverordnung?

Die bisher geltende EG-Maschinenrichtlinie stammt aus einer Zeit, in der viele moderne Technologien und Konzepte noch nicht weit verbreitet waren. Neue Technologien und Trends wie künstliche Intelligenz, Robotik, Digitalisierung und smarte Fabriken machen es nötig, die Sicherheitsstandards zu aktualisieren und neue Risiken zu berücksichtigen. Deshalb hat sich die Industrie für eine Modernisierung durch die neue EU-Maschinenverordnung ausgesprochen. Die Redaktion des SPS-MAGAZINs wollte von verschiedenen Safety-Experten wissen, was sich dadurch ändert, wer betroffen ist und wie die Anwender die damit verbundenen neuen sowie verbindlichen Herausforderungen angehen und meistern können.

mehr lesen
Bild: Bormann & Neupert by BS&B GmbH
Bild: Bormann & Neupert by BS&B GmbH
Produktion geschützt, 
Ernährung gesichert

Produktion geschützt, Ernährung gesichert

Bei Industrieprozessen mit Trockenlebensmitteln oder -futtermitteln kann durch aufgewirbelten Staub schnell eine zündfähige Atmosphäre entstehen. Fatal, denn Staubexplosionen bergen ein enormes Risiko: ungeplante Produktionstopps, Zerstörung von Anlagen und sogar Gefahr für Menschenleben. Die passenden Schutzsysteme ersticken Staubexplosionen effektiv bereits im Keim oder reduzieren ihre Auswirkungen.

mehr lesen
Bild: ©2rogan/stock.adobe.com
Bild: ©2rogan/stock.adobe.com
So gelingt mit einer Trusted Edge-Plattform der Weg in die Industrie 4.0

So gelingt mit einer Trusted Edge-Plattform der Weg in die Industrie 4.0

Die zunehmende Vernetzung in den Fabriken schafft neue Angriffsflächen für Cyber-Kriminelle. Um vor allem ältere Maschinen sicher ins Netzwerk einzubinden, braucht es eine robuste IIoT- und Edge-Computing-Plattform, die Schutz und effiziente Datenkommunikation gewährleistet. Secunet verspricht durch die Nachrüstung mit seiner Trusted-Edge-Plattform zuverlässigen Schutz vor Angriffen.

mehr lesen
Bild: ©kamonrat/stock.adobe.com
Bild: ©kamonrat/stock.adobe.com
So lässt sich der Risikofaktor Fernwartung effizient managen

So lässt sich der Risikofaktor Fernwartung effizient managen

Viele Maschinen sind bereits im IoT vernetzt, was neben erhöhter Produktivität aber auch Sicherheitsrisiken mit sich bringt. Laut dem BSI zählt der Einbruch von Cyberkriminellen über Fernwartungszugänge zu den besonders kritischen und am häufigsten auftretenden Bedrohungen. Welche Eigenschaften müssen robuste Sicherheitslösungen erfüllen, um Betriebsanlagen zuverlässig zu schützen?

mehr lesen