baramundi OT Vulnerability Identification

baramundi OT Vulnerability Identification

Module für die vernetzte Produktion

Plattformübergreifendes Risikomanagement in der vernetzten Produktion

Die höhere Integration von IT-Systemen in den Produktionsablauf erhöht sowohl die Komplexität der Infrastruktur als auch das Risiko von Cyberangriffen. Insbesondere diese Form von Computerkriminalität gefährdet immer öfter die vernetzten Anlagen und deren Verfügbarkeit.

Eine große Gefahr geht aus von

  • Schwachstellen in der eingesetzten Software und
  • unsicheren Einstellungen einzelner Endgeräte. 

Solange diese Schwachpunkte nicht bemerkt werden, stellen sie ein unkalkulierbares Risiko dar. Mit dem Modul baramundi OT Vulnerability Identification (bOTVI) können jetzt in der bMS Schwachstellen an Geräten vom Typ Siemens SIMATIC S7 erfasst, visualisiert und verwaltet werden.

Neben der Inventur für Devices der OT erweitert die Darstellung der entsprechenden Schwachstellen damit die Transparenz dieser Geräte. Zusammen mit der integrierten Reportingfunktion dient bOTVI als Grundlage für ein gezieltes Risikomanagement und schafft damit Parität zum UEM für Windows-basierte Steuerungssysteme und mobile Endgeräte.

Ihre Vorteile

  • Transparenter Überblick zu allen bekannten, nicht behobenen Schwachstellen in Siemens SIMATIC S7
  • Transparente Darstellung der damit verbundenen Risiken 
  • Automatische Einordnung der Kritikaliät und Erklärung zu den identifizierten Schwachstellen
  • Individuelles, aussagekräftiges Reporting 

Features

  • Klare Visualisierung der Gefährdungslage
  • Individuell konfigurierbare Verwaltung von Ausnahmen
  • Frei konfigurierbare Filter für Reporting-Sichten in effizienter Tabellenform

baramundi OT Vulnerability Identification im Detail

OT Vulnerability Identification bezieht seine Informationen über Schwachstellen aus der National Vulnerability Database (NVD), welche durch das National Institute of Standards and Technology (NIST) betrieben wird. Hier sind Schwachstellendaten in standardisierter Form zentral verfügbar, die mit dem Security Content Automation Protocol (SCAP) dargestellt werden.

Die NVD enthält Datenbanken mit Informationen zu:

  • sicherheitsrelevanten Softwarefehlern
  • Fehlkonfigurationen
  • Produktnamen
  • Referenzen zu empfohlenen Korrekturmaßnahmen der Hersteller
  • Angaben über mögliche Auswirkungen und deren Schweregrad

Hersteller von betroffenen Geräten melden neue Schwachstellen oder auch Veränderungen zu vorhandenen Schwachstellen an NIST, um ihren Kunden eine möglichst aktuelle Sicht der Gefährdungslage zu ermöglichen.

Abgleich über OT Vulnerability Identification

Durch den Abgleich zwischen Inventurinformationen und den Datenbank-Informationen aus der NVD erstellt baramundi OT Vulnerability Identification eine Liste der aktuellen Bedrohungen für das System. Zusätzlich werden die Beschreibungen der festgestellten Schwachstellen einbezogen, um deren Priorisierung zu ermöglichen. Aus diesen Metriken ergibt sich dann die aktuelle Gefährdungslage.

Die verfügbare Information zu der jeweiligen Schwachstelle zeigt neben der Beschreibung (Common Vulnerabilities and Exposures – kurz: CVE) auch eine Bewertung (Common Vulnerability Scoring System – kurz: CVSS) sowie eine Referenz zu weiterführenden Informationen, wie z. B. Handlungsempfehlungen des Herstellers.

Der angebotene Verweis auf Quellen des Herstellers erleichtert es, zielgerichtet weiterführende Informationen wie den empfohlenen Firmwarestand, eine entsprechende Aktualisierungsanleitung oder weitere Informationen einzubeziehen. 

Visualisierung der Gefährdungslage

Der gesamte Abgleich kann nach Wunsch in verschiedenen Visualisierungen als Dashboard oder als Tabelle angezeigt werden. Über den Menüpunkt Compliance ist eine Übersicht aller inventarisierten industriellen Steuergeräte verfügbar. Hier sind Informationen über die Top 10 der vorhandenen Schwachstellen, die Anzahl, sowie eine Auflistung der am stärksten gefährdeten Geräte übersichtlich dargestellt.

Identifizierte Schwachstellen können mit einer Ausnahmeregel gekennzeichnet werden. Diese Schwachstellen tauchen danach nicht mehr in der allgemeinen Ansicht auf. Das kann hilfreich sein, wenn z. B. bestimmte Schwachstellen nicht über Updates neutralisiert werden sollen. Diese Ausnahmen können direkt im Dashboard mit einer Dokumentationzu deren Hintergründen versehen werden. So können die Maßnahmen nachvollzogen und auch zukünftig sicher gemanagt werden. 

Reporting und Risikomanagement

Über Universelle Dynamische Gruppen können individuell Filter konfiguriert werden. Diese geben einen exakten Überblick zu allen relevanten Informationen der verwalteten Geräte zusammen mit Informationen aus Inventur und Schwachstellenanalyse.

Daraus kann ein leicht verständliches Reporting zur aktuellen Bedrohungslage exportiert werden, welches die Basis für ein qualifiziertes Risikomanagement liefert.