ptzh-CNenfrdeitjarues

Jüngste Berichte über den Diebstahl sensibler Daten von global agierenden Unternehmen rücken Industriespionage in die Diskussion. Dieses Thema ist zunehmend Teil der realen Welt kritischer Infrastrukturen, da in einem äußerst wettbewerbsintensiven und globalisierten Markt der ethische Wettbewerb oft übersehen wird, wodurch ständig nach geheimen Informationen konkurrierender Unternehmen gesucht wird.
Lassen Sie keine vertraulichen Daten aus Ihren Automatisierungsanlagen stehlen. Lernen Sie unsere Lösungen zur Datensicherheit kennen.

Industrielle Umgebungen müssen über eine eigene Domäne und ein eigenes Verzeichnis von Benutzern und Computern verfügen. Diese Maßnahme erhöht das Sicherheitsniveau erheblich, indem die Verwaltung der Zugriffskontrolle und die Verwaltung der Sicherheitsrichtlinien zentralisiert werden.

TI Safe implementiert mit Sicherheitskontrollen für Automatisierungsnetzwerke.

Abbildung: Active Directory-basierte Domäne, die im Automatisierungsnetzwerk konfiguriert ist

Die meisten Cyberangriffe und -infektionen nutzen den Fernzugriff in industriellen Systemen. Für die Sicherheit des Remotezugriffs müssen bestimmte Schritte befolgt werden. Sie sind:

1 Schritt: Benutzer, Computer und Netzwerk identifizieren: Verwenden Sie den doppelten Authentifizierungsfaktor, unter anderem durch Token vom Typ PKI, OTP, Bluetooth und SMS. Die Netzwerkauthentifizierung muss über ein Site-to-Site-VPN mit IPSEC erfolgen, und es muss immer eine starke Verschlüsselung verwendet werden.

2 Schritt: Das VPN-Gateway muss die Anmeldeinformationen überprüfen und Zugriff auf ein getrenntes Netzwerk gewähren: Von diesem Punkt aus kann der Benutzer einen Remote-Terminal-Dienst öffnen, über den er auf die im Automatisierungsnetzwerk autorisierten Systeme zugreifen kann.

3 Schritt: Die Terminalumgebung sollte vor Malware geschützt sein, über benutzerspezifische Zugriffsberechtigungen verfügen und ständig überwacht werden (Protokollierung und Sitzungsaufzeichnung).

Fernzugriff

Abbildung: Schritte für den sicheren Fernzugriff auf industrielle Systeme

Um die Implementierung der Multi-Faktor-Authentifizierung, Verwaltung und Überwachung der Remote-Zugriffsumgebung sicherzustellen, verwendet TI Safe die Safenet Authentication Manager (SAM) -Lösung zusammen mit physischen oder virtuellen Token (Mobile Pass).

Abbildung: Starke Authentifizierungslösung basierend auf Safenet Authentication Manager (SAM) und virtuellen Token von Mobile Pass

Die digitale Zertifizierung ermöglicht die Übertragung vorhandener Glaubwürdigkeit in der realen Welt in die virtuelle Umgebung. Vertrauen und Integrität werden durch mathematische Beziehungen innerhalb der sogenannten Public Key Infrastructure (PKI) erzielt. In Brasilien haben elektronische Dokumente, die von ICP-Brasil mit einem gültigen digitalen Zertifikat unterzeichnet wurden, rechtlichen Wert und werden genauso akzeptiert wie Papierdokumente, die vom Stift unterzeichnet und bei einem Notar registriert sind.

Die Sicherheit von Systemen, die auf einer digitalen Zertifizierung basieren, hängt direkt mit der Sicherheit der Speicherung Ihrer privaten Schlüssel zusammen. Diese Schlüssel müssen in Verschlüsselungsmodulen (Hardware-Sicherheitsmodule - HSMs), die seine Unverletzlichkeit gewährleisten und neben der Leistung auch Verschlüsselung, digitale Signatur und Verifizierung bieten.

TI Safe verfügt über umfassende Erfahrung in der Bereitstellung von Public Key-Infrastrukturen, die die Verwendung digitaler Zertifikate zum Signieren und Verschlüsseln vertraulicher Dokumente ermöglichen und dazu dienen, die Integrität und Vertraulichkeit von Dokumenten zu gewährleisten und Industriespionage zu vermeiden.

Abbildung: HSM Safenet Luna, Netzwerkmodell (links) und PCI (rechts) - Wird für Verschlüsselung und umfangreiche digitale Signatur verwendet

Die Nichtverfügbarkeit von Daten kann den Betrieb eines Unternehmens extrem schädigen.

Obwohl Systemadministratoren sich der Notwendigkeit einer routinemäßigen Sicherung bewusst sind, bleiben die Daten aufgrund der Komplexität der Systeme unstrukturiert und können Sicherungslücken hinterlassen.

TI Safe bietet Lösungen zum organisierten und effizienten Sichern von Datenbanken, Dateien, Anwendungen, Computern, Feldgeräten, Servern und virtuellen Maschinen.

Abbildung: Commvault-Sicherungslösung

Copyright © 2007-2018 - IT Safe Information Security - Alle Rechte vorbehalten.