Schwerpunkte

Analog Devices

Security an der Edge

16. September 2020, 10:01 Uhr   |  Andrea Gillhuber


Fortsetzung des Artikels von Teil 2 .

Ausweitung von Identität und Integrität bis an die Edge

Die Konnektivitätslösungen für Industrial-Ethernet der Reihe ADI Chronous ermöglichen eine geschützte Kommunikation an der Edge, das heißt an den Außengrenzen der Regelschleife. Die Lösungen sind an den Kommunikations-Endpunkten angesiedelt und können die Netzwerk-Kommunikation an jedem Knotenpunkt innerhalb des Systems absichern. Diese skalierbaren Ethernet-Lösungen ermöglichen das Ausweiten der Security in hochgradig zeitsensiblen Anwendungen, um mit wechselnden Sicherheitsrisiken fertig zu werden. Dazu zählen folgende Aspekte: 

• Absicherung der Außengrenzen des Fabriksteuerungs-Netzwerks mit dem Ziel, eine belastbare und verlässliche Architektur aufzubauen. 

• Ermöglichen einer geschützten Konnektivität von Robotern, Antrieben und Produktionsmaschinen in einem integrierten OT/IT-ISN-Netzwerk. 

• Schaffung der Möglichkeit für Authentifizierung und Verschlüsselung (je nach Bedarf) in einer hochgradig zeitkritischen Umgebung. 

Erik Halthen ist Product Development Manager bei Analog Devices. Als Mitglied des Cyber Security Center of Excellence von ADI hat er die Funktion des Security Systems Managers für Industrielösungen übernommen.
© Analog Devices

Erik Halthen ist Product Development Manager bei Analog Devices. Als Mitglied des Cyber Security Center of Excellence von ADI hat er die Funktion des Security Systems Managers für Industrielösungen übernommen.

Die Security-Lösungen von Analog Devices für ADI Chronous Industrial Ethernet ermöglichen eine rasche Umstellung auf die vernetzte Fabrik. Auf Basis der geschützten Entwicklungsprozesse bieten die Industrial-Ethernet-Lösungen die Gewähr dafür, dass das Security-Design die System-Applikation möglich macht, gleichzeitig aber ein Risikomanagement über den gesamten Produktlebenszyklus hinweg erlaubt. Zu den Security-Features zählen unter anderem das Generieren und Verwalten der Schlüssel sowie Schutz für Bootvorgänge, Updates und Speicherzugriffe. Die Einbindung von Security in die Geräte an den Außengrenzen eines industriellen Regelkreises schafft jenes Vertrauen in die Daten, das zum Skalieren von Lösungen nötig ist, die für Echtzeit-Entscheidungen in der Fabrik benötigt werden.

Entscheidend für Unternehmen ist, sich den wandelnden Cyber-Risiken anzupassen. Haben es die Angreifer auf die Software des jeweiligen Geräts abgesehen oder wird es sich beim nächsten Cyber-Angriff um eine Netzwerk-Attacke handeln, die verfälschte Daten einschleust? Unabhängig hiervon müssen die verwendeten Geräte geschützt kommunizieren, um sich vom nächsten Angriff erholen zu können. Dazu ist es notwendig, die Security von Anfang an – und zwar bereits in der Hardware – zu implementieren. Wenn man sich auf einer ganz elementaren Ebene auf den Bootvorgang eines Geräts verlassen und Software-Updates herausgeben kann, ist die Fabrik in der Lage, sich von einer Attacke zu erholen und den normalen Betrieb wieder aufzunehmen. 

Seite 3 von 3

1. Security an der Edge
2. Sicherheitsrisiken verändern sich
3. Ausweitung von Identität und Integrität bis an die Edge

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Der ‚Sicherheitslebenszyklus‘
FuSi aus dem Baukasten
Sichert Maschinen und FTS ab
Intelligent und sicher

Verwandte Artikel

Analog Devices GmbH

Safety & Security CARed

SPS