Zero Trust: 3 Fragen an ... Fortinet

Zugriff nur in absolut notwendigem Maß

Mirco Kloss, Fortinet
© Fortinet

In Unternehmen findet ein Umdenken statt: Neben der IT-Sicherheit rückt immer mehr OT-Security in den Fokus der Verantwortlichen. Welche Rolle dabei der ‚Zero Trust‘-Ansatz spielt, erläutert Mirco Kloss von Fortinet.

Mirco Kloss, Business Development Manager Operational Technology DACH, bei Fortinet.

Welche Konsequenzen hat der Zero Trust-Ansatz für die Architektur und Organisation von Netzwerksicherheit?

Kloss: Zum einen zieht Zero Trust eine zusätzliche Schutzebene zwischen den betrieblichen Assets und möglichen Angreifern ein. Zum anderen limitiert Zero Trust den Zugriff für die Anwender auf das absolut notwendige Maß. Sprich: Selbst bei kompromittierten Accounts können Angreifer nur auf einen kleinen Teil der Betriebsdaten zugreifen.

Eine effektive Zero Trust Access (ZTA)-Richtlinie muss dafür allerdings eine sichere Authentifizierung verwenden: Zwei oder mehr Faktoren zur Authentifizierung schaffen zusätzliche Sicherheit im Kampf gegen Cyberbedrohungen. CISOs müssen dabei sicherstellen, dass diese Prozesse nicht zu komplex und aufwändig werden – ZTA-Lösungen mit Single-Sign-On sind hier sinnvolle Ansätze.

Und schließlich ermöglicht ZTA eine deutlich bessere Transparenz und Management-Möglichkeiten innerhalb eines Netzwerks – oder sogar netzwerkübergreifend.

Welche besonderen Herausforderungen bringt Zero Trust speziell für OT-Umgebungen mit sich?

Kloss: Viele Unternehmen denken mittlerweile nicht nur an die Sicherung der unternehmenseigenen IT-Netzwerke, sondern richten den Fokus ebenfalls auf die OT-Netzwerke. OT-Umgebungen umfassen in der Regel physische, mit dem Netzwerk verbundene Geräte, die in der Vergangenheit durch Air Gaps von der Außenwelt isoliert waren. Mit dem zunehmenden Einsatz von IIoT-Geräten sind OT-Umgebungen heute aber auf digitale Konnektivität angewiesen, um die Verarbeitung großer Datenmengen zu bewältigen. Das führt zwangsläufig zu einer erweiterten Angriffsfläche.

Die Anbindung der eingesetzten Geräte spielt daher eine wichtige Rolle bei der Umsetzung einer wirksamen Zero Trust-Richtlinie. Denn die meisten IoT-Geräte sind nicht auf Sicherheit ausgelegt und verfügen weder über herkömmliche Betriebssysteme noch über genügend Rechenleistung oder Speicher, um Sicherheitsfunktionen einzubauen.

OT-Umgebungen müssen daher in der Lage sein, Sicherheitsbedrohungen schnell zu erkennen und zu neutralisieren, um Betriebsausfälle zu vermeiden. Da dieses zum einen Verdienstausfälle bedeuten, im schlimmsten Fall aber – zum Beispiel bei Angriffen auf kritische Infrastrukturen – sogar zum Verlust von Menschenleben führen kann.

Was sollten Unternehmen bei der operativen Durchführung einer Zero Trust-Architektur beachten?

Kloss: Der Schwerpunkt sollte darauf liegen, die wichtigsten Anlagen so weit wie möglich zu schützen und gleichzeitig einen sicheren und kontinuierlichen Betrieb zu ermöglichen, bei dem Geschwindigkeit, Skalierbarkeit und die Langlebigkeit des OT-Systems im Vordergrund stehen.

Einer der wichtigsten Schritte dazu ist die Mikrosegmentierung im Produktionsbereich, also die Einteilung der Produktionsumgebung in kleinstmögliche Einheiten. Dadurch können die Sicherheitsverantwortlichen jedes Netzwerk, jede Produktionslinie separat ansteuern – und selbst bei einem erfolgreichen Angriff den Schaden durch eine schnelle Reaktion minimieren. Die Security-Systeme müssen zudem ein virtuelles Air Gap zwischen OT und IT schaffen, um sie vor Bedrohungen zu schützen und deren Auswirkungen einzudämmen.

Neben einer detaillierten Bestandsaufnahme der aktuellen IT- und OT-Sicherheit sollten Unternehmen ihren Blick auch auf die Mitarbeiter legen – denn nach wie vor stellt der Mensch die größte Fehlerquelle dar. Mit speziellen Schulungen und dem Aufbau von Kenntnissen innerhalb der Belegschaft beugen Unternehmen somit bereits gegen eines der häufigsten Einfallstore vor.

Fortinet auf der SPS 2021: Halle 6, Stand 259


Das könnte Sie auch interessieren

Verwandte Artikel

Fortinet

SPS

SPS News