Skip to content Skip to navigation Skip to footer

Cyber-Sicherheit für Betriebstechnologie

Die Konvergenz von Betriebstechnologie (OT)- und Informationstechnologie (IT)-Netzwerken wirkt sich auf die Sicherheit von industriellen Steuerungssystemen (ICS) und Supervisory Control and Data Acquisition (SCADA)-Systemen aus. Die OT-fähige Fortinet Security Fabric bietet hocheffektive Sicherheitsfunktionen für komplexe Infrastrukturen. OT-Unternehmen können so auf effiziente Weise – ohne Betriebsabläufe zu stören – sicherstellen, dass die OT-Umgebung geschützt und regelkonform ist.

scada ics ot report

Der Stand der Betriebstechnologie und Cyber-Sicherheit 2023

Der Schutz von OT-Systemen ist heute wichtiger denn je, da immer mehr Unternehmen ihre OT-Umgebungen mit dem Internet verbinden. Obwohl die IT/OT-Konvergenz viele Vorteile hat, wird sie durch komplexe und destruktive Cyber-Bedrohungen behindert und beeinträchtigt. Diese Angriffe strahlen zunehmend auf OT-Umgebungen aus.

Mehr erfahren

Fortinet Security Fabric für OT-Umgebungen

Die Fortinet Security Fabric erlaubt nahtlose Sicherheit für konvergente IT/OT-Ökosysteme. Diese bietet OT-zentrierte Funktionen und Produkte, die die Security Fabric auf OT-Netzwerke ausweiten. Um Sicherheitsrisiken im gesamten Unternehmen zu minimieren, hat Fortinet die OT-Sicherheitsangebote erweitert. Die Innovationen reichen von Edge-Produkten bis hin zu NOC/SOC-Tools und -Services, um effiziente Leistungen zu gewährleisten.

Jetzt ansehen
power utilities solution

Ein Solution Guide für Cyber-Sicherheit von Betriebstechnologie (OT)

Mit der Beschleunigung der digitalen Transformation (DX) ist es für Unternehmen entscheidend geworden, die Ähnlichkeiten und Unterschiede von IT- und OT-Netzwerken zu verstehen. Die Fortinet Security Fabric schützt die digitale Angriffsfläche von OT- und IT-Netzwerken. Die Anwendung von Fabric bietet Transparenz, Integration, Automatisierung und Belastbarkeit in Ihrer Sicherheitsumgebung.

Mehr erfahren

Herausforderungen

Mangel an effektiver Sicherheit

Die meisten industriellen Steuerungssysteme verfügen nicht über integrierte Security und sind empfindlich gegenüber Veränderungen.

Größere Angriffsfläche

Die Angriffsfläche für Cyber-physische Anlagen wächst mit dem Rückgang des Air-Gap-Schutzes.

IT-OT-Netzwerke

Die Initiativen für digitale Transformation (Industrie 4.0) steigern die Konvergenz von IT-OT-Netzwerken.

Verbesserte Konnektivität 

Technologien, wie 5G, LoT und Cloud, sorgen für zusätzliche Komplexität und müssen gesichert werden.

Erweiterung des sicheren Fernzugriffs

Die Anforderungen an den Fernzugriff für Dritte und Mitarbeiter verursachen zusätzliche Risiken.

Steigende Risiken durch Kompetenzlücken

Das Vertrauen der Eigentümer von Anlagen auf OEMs und SIs setzt kritische Systeme zusätzlichen Risiken aus.

ICS/SCADA-Lösung von Fortinet

Schutz der Cloud und von externen Zonen, einschließlich Internet, Cloud und VPN. Diese Zonen werden mit Cloud-Firewall, VPN-Gateway, Single Sign-On und Multi-Faktor-Authentifizierung geschützt

Das Purdue-Modell

Fortinet verwendet das Purdue-Modell als Referenz-Netzwerkarchitektur, um zwischen IT- und OT-Lösungen zu unterscheiden.  Zum Vorteil der Kunden, die eine Anbieterkonsolidierung und IT/OT-Konvergenz anstreben, ermöglichen die Fortinet IT Security Fabric und die Fortinet OT-Aware Security Fabric einen nahtlosen Netzwerk- und Sicherheitsbetrieb zwischen IT und OT.  Nachfolgend finden Sie eine Aufschlüsselung der Produkte und Services von Fortinet, die sowohl IT als auch OT schützen.

Schutz der Cloud und von externen Zonen, einschließlich Internet, Cloud und VPN. Diese Zonen werden mit Cloud-Firewall, VPN-Gateway, Single Sign-On und Multi-Faktor-Authentifizierung geschützt

Cloud & Externe Zonen

Der Internet/WAN-Bereich bietet Zugang zu cloudbasierten Diensten für Rechen- und Analysedienste zur Unterstützung von ERP- und MRP-Systemen in einer Betriebsumgebung. Für eine starke Authentifizierung werden die Zwei-Faktor-Authentifizierung und VPN-Tunnel verwendet, um die Identität zu überprüfen und die Daten geheim zu halten.

Schutz der Geschäfts- und Unternehmensbereiche, einschließlich IT und konvergierter IT und OT, des Unternehmensnetzwerks (Unternehmenssysteme und -netzwerke) sowie der Geschäftsplanung und Logistik (Standortsysteme und -netzwerke). Diese Zonen werden durch Technologien, wie Sandbox, „Täuschungsmanöver“ (Deception), SIEM, SOAR, sicheres SD-WAN, privilegiertes Zugriffsmanagement, Web Application Firewall, sowie Fabric-fähige Partner geschützt.

Geschäfts- & Unternehmensbereiche

Die Unternehmenszone befindet sich in der Regel auf Unternehmensebene und umfasst mehrere Einrichtungen, Standorte oder Werke, in denen die Geschäftssysteme betrieben werden, um operative Aufgaben auszuführen, und umfasst ein IT-Netzwerk und ein Security Operations Center (IT NOC/SOC).

Zwischen den Betriebszonen des Unternehmens und des Standorts befindet sich die konvergierte IT- und OT-Zone, die als demilitarisierte Zone (DMZ) bezeichnet wird. Die DMZ ermöglicht es der Organisation, Netzwerke mit unterschiedlichen Sicherheitsanforderungen sicher zu verbinden. Der Schutz umfasst Authentifizierung und Geschäftssegmentierung, um Transparenz, Kontrolle und Situationsbewusstsein zur Abwehr bekannter und unbekannter Bedrohungen zu schaffen. Es wird überprüft, wer und was sich im Netzwerk befindet, und eine rollenbasierte Zugriffskontrolle für Benutzer, Geräte, Anwendungen und Protokolle bereitgestellt. Adressieren Sie unbekannte Bedrohungen mit Sandboxing und Täuschungserkennung und stellen Sie dem NOC/SOC industrielle Sicherheitsinformationen zur Verfügung.

Schutz der Betriebs- und Kontrollzonen, einschließlich Simulation, Engineering und Tests. Diese Zonen sind durch Segmentierungs-Firewall, Netzwerkzugangskontrolle, zentralisierte Berichterstattung und zentralisierte Richtlinie geschützt

Betriebs- & Kontrollzonen

Der Standortbetrieb ermöglicht die zentrale Steuerung und Überwachung aller Systeme, die die Prozesse an einem Standort ausführen. Hier tauschen OT-Systeme Daten mit IT-Systemen aus. Appliances der FortiGate Next Generation Firewall werden hier häufig für erstklassigen Schutz und Segmentierung eingesetzt und bieten Transparenz und Kontrolle.

Zu den Prozesskontrollzonen gehören die Bereichsüberwachung (HMIs, Historians), die Basissteuerung (SPS, RTUs, IEDs) und die Prozesse (Aktuatoren, Sensoren). Diese Zonen werden durch Technologien, wie transparente Firewall, Application Control, Intrusion Prevention, Endpunkterkennung und -reaktion, sicherer Netzwerk-Switch, sicheren WLAN-Access-Point, sicherer Wireless-Extender und Zero-Trust Network Access, geschützt.

Prozesskontrollzonen

Im Fertigungsbereich erfolgt die eigentliche Produktion. Diese Zone umfasst digitale Steuerungselemente, wie SPS und RTUs, die die IP-Kommunikation in serielle Befehle umwandeln, einschließlich zusätzlicher Netzwerke, wie Netzwerke zur Unterstützung von IoT-Geräten. Fortinet-Produkte in diesem Bereich umfassen: FortiGate, FortiSwitch und FortiAP.

Anwenderberichte

Mit Fortinet können die Bemühungen unseres Teams noch weiter gehen, da wir viele Dinge automatisieren können. Das bedeutet, dass wir das gleiche Team beibehalten und gleichzeitig unsere Bildungsgemeinschaft viel besser unterstützen können.“
- Humberto Vidal, IT-Koordinator, FIEB
Unsere Erfahrung mit den FortiGate Next-Generation Firewalls [NGFWs] war großartig, und wir waren beeindruckt vom Integrationsniveau, das durch die breitere Fortinet Security Fabric ermöglicht wurde, sowie von den wettbewerbsfähigen Preisen von Fortinet. Wichtig ist, dass Fortinet auch das Sicherheitsniveau bieten konnte, das für den Zugang zur Finanzierung durch die Bundesregierung und die Bundesstaaten und zur Umsetzung des NIST [National Institute of Standards and Technology] Cybersecurity Framework erforderlich ist.“
- Eric Scholl, Chief Security Officer, GASD
Aufgrund der Anzahl der Geräte, die Fortinet jeden Tag betrachtet, erhalten wir eine ziemlich aktuelle Momentaufnahme der Bedrohungen und sind in der Lage, unsere Plattform fast sofort zu aktualisieren. Der FortiAnalyzer und die eigentliche Betrachtung dieser Bedrohungslandschaft über die Monitore ist erstaunlich, und unser Kundenstamm liebt sie.“
- Dave Cahoon, Technischer Leiter, Red Bison Technology Group
Das Unternehmen profitiert von einem sicheren Fernzugriff auf seine Anlagen und einer vollständigen Transparenz aller zugehörigen OT-Systeme. Durch die vollständige Integration von Protokollierung und Indicators of Compromise (IOC) in den SOC des Kunden ist sein internes Sicherheitsteam viel besser gerüstet, um Bedrohungen zu identifizieren und zu entschärfen.
- , Maritime Drilling Rig Operator
Jetzt sind Netzwerk und Sicherheit an einem Ort vereint, ganzheitlich. Das eine existiert nicht ohne das andere.“
- Tri Nguyen, IT-Leiter, Waukesha-Pearce Industries
Unser Ziel besteht darin, unseren Kunden dabei zu helfen, die Geschäftsrisiken zu handhaben und eine Wertschöpfung zu erzielen. Fortinet hat eine wichtige Rolle bei der Modernisierung unserer OT-Netzwerkinfrastruktur und unseres Sicherheitsprofils gespielt.“
- Tarun Patel, Produktdirektor, Oxford Properties Group

Zugehörige Produkte

Cybersecurity, everywhere you need it

Eine Tour machen

Absolvieren Sie eine selbstgeführte Tour, um zu erfahren, wie die Fortinet Security Fabric die Herausforderungen der Cyber-Sicherheit in der Betriebstechnologie (OT) adressiert.

Mehr erfahren

Ressourcen

Analystenberichte
White Papers
Solution Briefs
E-Books
Checklisten
Videos