Plattformübergreifendes Risikomanagement in der vernetzten Produktion
Die höhere Integration von IT-Systemen in den Produktionsablauf erhöht sowohl die Komplexität der Infrastruktur als auch das Risiko von Cyberangriffen. Insbesondere diese Form von Computerkriminalität gefährdet immer öfter die vernetzten Anlagen und deren Verfügbarkeit.
Eine große Gefahr geht aus von
- Schwachstellen in der eingesetzten Software und
- unsicheren Einstellungen einzelner Endgeräte.
Solange diese Schwachpunkte nicht bemerkt werden, stellen sie ein unkalkulierbares Risiko dar. Mit dem Modul baramundi OT Vulnerability Identification (bOTVI) können jetzt in der bMS Schwachstellen an Geräten vom Typ Siemens SIMATIC S7 erfasst, visualisiert und verwaltet werden.
Neben der Inventur für Devices der OT erweitert die Darstellung der entsprechenden Schwachstellen damit die Transparenz dieser Geräte. Zusammen mit der integrierten Reportingfunktion dient bOTVI als Grundlage für ein gezieltes Risikomanagement und schafft damit Parität zum UEM für Windows-basierte Steuerungssysteme und mobile Endgeräte.
Ihre Vorteile
- Transparenter Überblick zu allen bekannten, nicht behobenen Schwachstellen in Siemens SIMATIC S7
- Transparente Darstellung der damit verbundenen Risiken
- Automatische Einordnung der Kritikaliät und Erklärung zu den identifizierten Schwachstellen
- Individuelles, aussagekräftiges Reporting
Features
- Klare Visualisierung der Gefährdungslage
- Individuell konfigurierbare Verwaltung von Ausnahmen
- Frei konfigurierbare Filter für Reporting-Sichten in effizienter Tabellenform

baramundi OT Vulnerability Identification im Detail
OT Vulnerability Identification bezieht seine Informationen über Schwachstellen aus der National Vulnerability Database (NVD), welche durch das National Institute of Standards and Technology (NIST) betrieben wird. Hier sind Schwachstellendaten in standardisierter Form zentral verfügbar, die mit dem Security Content Automation Protocol (SCAP) dargestellt werden.
Die NVD enthält Datenbanken mit Informationen zu:
- sicherheitsrelevanten Softwarefehlern
- Fehlkonfigurationen
- Produktnamen
- Referenzen zu empfohlenen Korrekturmaßnahmen der Hersteller
- Angaben über mögliche Auswirkungen und deren Schweregrad
Hersteller von betroffenen Geräten melden neue Schwachstellen oder auch Veränderungen zu vorhandenen Schwachstellen an NIST, um ihren Kunden eine möglichst aktuelle Sicht der Gefährdungslage zu ermöglichen.