Sie sind hier: HomeSteuerungsebeneSteuern & Regeln

Digitale Transformation: Die fünf Attribute einer Smart Factory

Fortsetzung des Artikels von Teil 4.

Attribut 4: IT-Security

Wo Produktionsdaten erfasst und in eine Cloud übertragen werden, spielt das Thema IT-Security eine große Rolle. Aus gutem Grund: Produktionsdaten sind ein wertvolles Gut, das es besonders zu schützen gilt. Um Cyber-Attacken abwehren zu können, verfügen etwa die Controller PFC100/200 über eine Verschlüsselung nach TLS1.2 (SSH, FTPS, HTPS etc.) und bieten Onboard-VPN-Funktionalität basierend auf dem sogenannten ‚Strongswan Package‘, einer sicheren Kommunikationslösung für Linux-Betriebssysteme. Bei der Kommunikation mit einem Controller wird dabei eine verschlüsselte LAN/WAN-Verbindung aufgebaut, deren Inhalt nur die beiden Endpunkte verstehen können. Zudem werden Verbindungen nur nach erfolgter Authentifizierung aufgebaut. Hierbei kommt mit Pre-Shared-Key ein einfach zu realisierendes Verschlüsselungsverfahren zum Einsatz, bei dem die Schlüssel vor der Kommunikation beiden Teilnehmern bekannt sein müssen.

Der Aufbau einer VPN-Verbindung erfolgt nach den Standards openVPN und IPsec. Während IPsec auf Betriebssystemebene beziehungsweise Layer 3 verschlüsselt, sorgt OpenVPN auf der Anwendungsebene (Layer 7) für Datenintegrität. So entstehen abhör- und manipulationssichere Kommunikationsverbindungen zwischen den Controllern und den Netz-Zugangspunkten. Zudem enthalten die besagten Controller einen integrierten Managed Switch, mit dem sich Linien oder redundante Ethernet-Verbindungen realisieren lassen. Außerdem ermöglichen sie eine Bandbreitenbegrenzung direkt im Switch. Damit ist eine durchgängige Integration in Ringstrukturen beziehungsweise eine redundante Ankopplung an die Netzwerk-Infrastruktur möglich. Eine Nutzerverwaltung sowie die Zugriffsprotokolle wie HTTPS, FTPS, SNMPV3 und SSH sind ebenfalls integriert und abschaltbare Ports, MAC-Whitelisting sowie Firewalls erhöhen die Sicherheit zusätzlich.

Für eine weitere Absicherung sorgt die Protokollierung aller Konfigurationen auf dem Controller. Dazu erzeugt das Betriebssystem der Steuerung Systemfiles beziehungsweise anwendungsspezifische Logfiles. Es protokolliert alle Zugriffe, Aktionen und Ereignisse und speichert diese direkt auf dem System.

Je nach Einsatz und Risikoanalyse gibt es unterschiedlich hohe Anforderungen an das Niveau einer Sicherheitslösung. Grundsätzlich sollte man jedoch selbst in weniger kritischen Anwendungen einige einfache Vorkehrungen treffen: Unsichere Protokolle wie Telnet, http, ftp oder SNMP sind möglichst zu vermeiden und verschlüsselte Protokolle zu bevorzugen; nicht benötigte Ports (Protokolle) bestenfalls zu deaktivieren. Default-Passwörter sollten immer geändert und Benutzerrollen zugewiesen werden.