Wie bekomme ich einen Überblick über meine IT-Infrastruktur in der vernetzten Produktion?
Warum ist es so wichtig die eigene IT-Infrastruktur zu untersuchen?
Alles was man als Admin bzw. OT-Verantwortlicher nicht sehen und bewerten kann, ist ein potentielles Risiko im Unternehmen.
Die Methoden, um nach der Analyse in die praktische Umsetzung zu gehen, sind die Inventarisierung und die Auswertung von Schwachstellen. Davor muss sich ein Unternehmer aber erst einmal fragen, was er denn zu schützen hat und wer für den Schutz verantwortlich sein soll.
Die Plattform Industrie 4.0 schlägt hier folgende Vorgehensweise vor:
Bestandsaufnahme
Wo sind Assets vorhanden?
Scoping
Welche davon sind bereits erfasst?
Welche müssen erfasst werden?
Verantwortung
Wer ist für die Assets zuständig?
Asset Management
Wer verwaltet Hardware, Software, Firmware?
Integration und Administration
Welche Schnittstellen bestehen?
Welche Konfigurationen sind vorzunehmen?
Bei der Bestandsaufnahme/Scoping ist es wichtig sich über alle Endpunkte Gedanken zu machen. Also auch über solche, die bisher nicht erfasst wurden. Hier wird die Arbeit in der OT oft zu einer Forschungsreise. Steuerungen sind evtl. in einer Excelliste, fremdgewartete Geräte möglicherweise überhaupt nicht dokumentiert und man kann nur erahnen, ob in den letzten 30 Jahren alles nachvollziehbar angelegt wurde. Ist man sich all diese Endpunkte bewusst, kann man bei der Inventarisierung sicherstellen, dass nichts übersehen wird. Die Verantwortung und das Asset Management ist normalerweise in der IT klar geregelt. Für die OT sind hingegen oft mehrere Beteiligte zuständig.
Doch wer hat hier das letzte Wort? Allein schon aufgrund unklarer Zuständigkeiten, bleiben viele wichtige Themen liegen. Es muss also entschieden werden, wer die Führung im Bereich der OT-Sicherheit hat und wie mit dem Spannungsfeld „Safety“ versus „Security“ umgegangen wird.
Analysieren Sie, wer für welchen Bereich verantwortlich ist und was in diesem Bereich bisher getan wurde. Sind die Verantwortlichkeiten klar geregelt, beginnen Sie damit Ihre Geräte
vollumfänglich zu inventarisieren.
Mehr lesen?
Digitale Rückenschmerzen? So beeinflusst die Netzwerkperformance Ihre DEX-Strategie
Zwischen Malware und NIS2: IT-Sicherheit & Compliance verbessern
- Tags:
- nis2,
- cybersecurity
Neue Gruppenrichtlinien: Best Practices für Windows 11
- Tags:
- windows11,
- win11