Fortinet-Sicherheitslösungen für Steuerungstechnik

Die Konvergenz von Betriebstechnologie (OT) und Informationstechnologie (IT) hat auch Folgen für die Sicherheit von industriellen Steuerungssystemen (ICS) und Überwachungs-, Kontroll- und Datenerfassungssystemen (SCADA). Ist der „Air Gap“ oder „Luftspalt“ beseitigt, werden diese Systeme wachsenden Bedrohungen ausgesetzt und zum Ziel von Hackern, die an Terrorismus, Cyberkriegsführung oder Spionage beteiligt sind. Angriffe betreffen nicht nur Produktionsanlagen, sondern auch kritische Infrastrukturen wie Kraftwerke, Fabriken, Wasseraufbereitungssysteme, Ölplattformen und Verkehrsleitsysteme. Solche Attacken können die nationale Sicherheit gefährden, finanzielle Verluste verursachen, das Image einer Marke gefährden und sogar eine Gefahr von Leib und Leben bedeuten. 

Seit über einem Jahrzehnt schützt Fortinet OT-Umgebungen in kritischen Infrastrukturbereichen wie Energie, Verteidigung, Fertigung, Lebensmittel und Transport. Die Fortinet Security Fabric bietet hocheffektive Sicherheitsfunktionen für komplexe Infrastrukturen. Unternehmen können so auf effiziente Weise – ohne Betriebsabläufe zu stören – sicherstellen, dass die OT-Umgebung geschützt und regelkonform ist. 

 

ICS/SCADA-Lösung von Fortinet

Die Fortinet-Lösung integriert OT-Sicherheitslösungen mit einem erstklassigen Bedrohungsschutz für IT-Umgebungen im Unternehmen – vom Rechenzentrum über die Cloud bis hin zum Netzwerk-Rand. Neben Transparenz, Kontrolle und der integrierten Unterstützung von Industriestandards erhalten Sie eine schnelle Bedrohungsanalyse, die Risiken in der OT-Umgebung automatisch erkennt. Die ICS/SCADA-Lösung von Fortinet minimiert die Komplexität und senkt die laufenden Kosten des OT-Security-Managements verglichen mit separaten Sicherheitsprodukten in isolierten IT- und OT-Umgebungen. 

Im Fertigungsbereich erfolgt die eigentliche Produktion. In diesem Bereich befinden sich digitale Steuerelemente wie SPS und RPU, die die IP-Kommunikation in serielle Befehle umwandeln. Hier gibt es auch weitere Netzwerke wie die Video-Überwachung und Netzwerke zur Unterstützung von IoT-Geräten. Im Fertigungsbereich können z. B. folgende Fortinet-Produkte eingesetzt werden: FortiSwitch, FortiAP, FortiPresence und FortiCamera. Klicken Sie auf „WLAN“, um mehr über FortiAPs im Fertigungsbereich zu erfahren.

WLAN: Da OT-Umgebungen WAN-Verbindungen für unterschiedlichste Geräte bereitstellen, ist der Schutz dieses Randbereichs von entscheidender Bedeutung. FortiAPs, die von FortiGate-Appliances verwaltet und gesichert werden, bieten einen WLAN-Komplettschutz. Diese Geräte sind robust gebaut, um den rauen Bedingungen in der Fertigung problemlos standzuhalten. FortiPresence zeigt in Echtzeit und über Zeiträume, wo sich Personen im Produktionsstandort aufhalten. Dafür werden über vorhandene Fortinet Access Points die Smartphone-WLAN-Signale jedes Teilnehmers erfasst. Mit FortiCameras behalten Sie drinnen wie draußen den totalen Überblick. Mit Optionen für den Einsatz in Innen- und Außenbereichen, Vandalismusschutz, Witterungsschutz, Nachtsicht bei schlechten Lichtverhältnissen, festen und motorisierten Zoom-Objektiven und 2-Wege-Audio gibt es für jede OT-Umgebung eine geeignete FortiCamera. Mit FortiCameras behalten Sie drinnen wie draußen den totalen Überblick. Mit Optionen für den Einsatz in Innen- und Außenbereichen, Vandalismusschutz, Witterungsschutz, Nachtsicht bei schlechten Lichtverhältnissen, festen und motorisierten Zoom-Objektiven und 2-Wege-Audio gibt es für jede OT-Umgebung eine geeignete FortiCamera. Mit FortiCameras behalten Sie drinnen wie draußen den totalen Überblick. Mit Optionen für den Einsatz in Innen- und Außenbereichen, Vandalismusschutz, Witterungsschutz, Nachtsicht bei schlechten Lichtverhältnissen, festen und motorisierten Zoom-Objektiven und 2-Wege-Audio gibt es für jede OT-Umgebung eine geeignete FortiCamera.
SCADA-Fertigungsbereich WLAN FortiCamera FortiCamera FortiPresence FortiPresence

Als Standortbetrieb wird der Bereich bezeichnet, in dem die zentrale Steuerung und Überwachung aller Systeme erfolgt, auf denen die Prozesse einer Anlage ausgeführt werden. In dieser Zone findet auch der Datenaustausch zwischen OT- und IT-Systemen statt. FortiGate Next-Generation-Firewall-Appliances bieten einen erstklassigen Schutz und können zudem zur Segmentierung eingesetzt werden. Sie erhalten damit Transparenz und Kontrolle. Klicken Sie auf „WLAN“, um mehr über FortiAPs im Fertigungsbereich zu erfahren.

WLAN: Da OT-Umgebungen WAN-Verbindungen für unterschiedlichste Geräte bereitstellen, ist der Schutz dieses Randbereichs von entscheidender Bedeutung. FortiAPs, die von FortiGate-Appliances verwaltet und gesichert werden, bieten einen WLAN-Komplettschutz. Diese Geräte sind robust gebaut, um den rauen Bedingungen in der Fertigung problemlos standzuhalten.
SCADA-OT-Bereich WLAN

Der Zwischenbereich – auch als  industrielle entmilitarisierte Zone (IDMZ) bezeichnet – befindet sich zwischen dem Verwaltungs- und Standortbetriebsbereich. Über die IDMZ kann sich der Verwaltungsbereich auf  sichere Weise mit  Netzwerken verbinden, für die unterschiedliche Sicherheitsanforderungen gelten. Zu den Sicherheitsmaßnahmen gehören die Authentifizierung und Segmentierung verschiedener Geschäftsbereiche. So wird für Transparenz, Kontrolle und Übersichtlichkeit gesorgt, um bekannte und unbekannte Bedrohungen erfolgreich abzuwehren. Sie können überprüfen, wer und was sich im Netzwerk befindet. Zudem erhalten Sie eine rollenbasierte Zugriffskontrolle für Benutzer, Geräte, Anwendungen und Protokolle. Mit einer Sandbox-Umgebung lassen sich unbekannte Bedrohungen und illegale Zugriffsversuche erkennen. Auch können Sie mit Gates und Switches eine logische Segmentierung nach Aufgabenbereich einrichten. Bekannte Bedrohungen für das Netzwerk lassen sich so erfolgreich abwehren. Dank der zentralen Übersicht wissen Sie stets genau, was in OT- und IT-Umgebungen vor sich geht. Klicken Sie auf die Symbole der Fortinet-Produkte, um mehr zu erfahren.

Mit FortiNAC erhalten Sie Transparenz über Ihr Netzwerk: Sie sehen alle mit dem Netzwerk verbundenen Elemente und können den Zugriff von Geräten und Benutzern steuern. Auch dynamische, automatisierte Reaktionen sind möglich. FortiAuthenticator stärkt Ihre IT-Sicherheit, indem nur die richtige Person zur richtigen Zeit auf interne Netzwerke und vertrauliche Daten zugreifen darf. FortiSandbox bietet eine leistungsstarke Kombination aus intelligenter Bedrohungserkennung, automatisierter Bedrohungsabwehr, umsetzbaren Informationen und flexibler Implementierung, damit gezielte Angriffe und damit verbundene Datenverluste keine Chance haben. FortiDeceptor gewährleistet eine präzise Bedrohungserkennung, bei der Aktivitäten von Angreifern und deren Bewegungen quer durch das Netzwerk korreliert werden. Diese Daten fließen dann in umfassendere Gegenmaßnahmen ein. Die Threat Intelligence, die über Angreifer gesammelt wurde, wird automatisch für interne Security-Controls genutzt. So lassen sich Angriffe aufhalten, bevor tatsächlich ein Schaden entsteht. FortiGate Next-Generation-Firewall-Appliances bieten einen erstklassigen Schutz und können zudem zur Segmentierung eingesetzt werden. Sie erhalten damit Transparenz und Kontrolle. FortiSwitch bietet ein umfassendes Portfolio an sicheren, simplen und skalierbaren Ethernet-Switches. Ideal für SD-Branch und alle Anwendungen – vom Desktop bis zum Rechenzentrum. FortiManager vereinfacht die Verwaltung von Fortinet-Lösungen. Sie erhalten ein zentralisiertes Management, eine Best-Practices-Compliance und eine Workflow-Automatisierung für Ihren Netzwerk-Betrieb, um noch besser vor Sicherheitsverletzungen geschützt zu sein. FortiGate Next-Generation-Firewall-Appliances bieten einen erstklassigen Schutz und können zudem zur Segmentierung eingesetzt werden. Sie erhalten damit Transparenz und Kontrolle. FortiAnalyzer bietet analytische Berichte zur besseren Erkennung von Sicherheitsverletzungen und bekannten Bedrohungen. FortiSIEM bietet Transparenz, Korrelation, Fehlerbehebung und automatisierte Reaktionen in einer einzigen skalierbaren Lösung. Hiermit können Sie schneller auf Vorfälle reagieren und Sicherheitsverletzungen proaktiv schließen.
Diagramm-SCADA-DMZ-Zone FortiNAC FortiAuthenticator FortiSandbox FortiDeceptor FortiGate1 FortiSwitch FortiManager FortiGate2 FortiAnalyzer FortiSIEM

Der Verwaltungsbereich befindet sich normalerweise auf Unternehmensebene und erstreckt sich über mehrere Gebäude, Standorte oder Anlagen. Hier befinden sich die Geschäftssysteme  , die für Aufgaben wie die Terminplanung, Logistik und das Supply-Chain-Management dienen. Die Daten werden von den einzelnen Standorten gesammelt und aufbereitet, um geschäftliche Entscheidungen zu unterstützen. Klicken Sie auf die Symbole der Fortinet-Produkte, um mehr zu erfahren.

Das FortiMail Secure E-Mail Gateway bietet einen erstklassigen Schutz vor allgemeinen und hochkomplexen Bedrohungen. Auch werden hiermit robuste Datenschutzfunktionen integriert, um Datenverluste zu verhindern. FortiWeb schützt geschäftskritische Web-Anwendungen vor Angriffen auf bekannte und unbekannte Schwachstellen. FortiADC optimiert die Verfügbarkeit, Nutzererfahrung und Sicherheit von Unternehmensanwendungen. FortiADC bietet eine Anwendungsverfügbarkeit mit Lastverteilung über den Layer 4/Layer 7, Ausfallsicherheit von Rechenzentren und Anwendungsoptimierung sowie eine Firewall zum Schutz von Web-Anwendungen. FortiGate Next-Generation-Firewall-Appliances bieten einen erstklassigen Schutz und können zudem zur Segmentierung eingesetzt werden. Sie erhalten damit Transparenz und Kontrolle. FortiGate Next-Generation-Firewall-Appliances bieten einen erstklassigen Schutz und können zudem zur Segmentierung eingesetzt werden. Sie erhalten damit Transparenz und Kontrolle. FortiSwitch bietet ein umfassendes Portfolio an sicheren, simplen und skalierbaren Ethernet-Switches. Ideal für SD-Branch und alle Anwendungen – vom Desktop bis zum Rechenzentrum.
Diagramm-SCADA-Verwaltungsbereich FortiMail FortiWeb FortiADC FortiGate1 FortiGate2 FortiSwitch

Der Internet-/WAN-Bereich bietet Zugriff auf cloudbasierte Verarbeitungs- und Analysedienste zur Unterstützung der ERP- und MRP-Systeme in einer Betriebsumgebung. Hierüber greifen auch außerhalb des Unternehmens arbeitende Mitarbeiter und Dritte auf das Netzwerk zu.  Eine Zwei-Faktor-Authentifizierung und VPN-Tunnel sorgen für eine strenge Zugangskontrolle, um die Identität zu überprüfen und die Geheimhaltung der Daten sicherzustellen. Klicken Sie auf die Symbole der Fortinet-Produkte, um mehr zu erfahren.  

FortiClient stärkt die Sicherheit von Endgeräten durch integrierte Transparenz, Kontrolle und proaktive Verteidigung. VPN-Tunnel helfen bei der Überprüfung der Identität und der Sicherung von Daten. So können Sie Risiken durch Endgeräte erkennen, überwachen und bewerten, um die Compliance zu gewährleisten und Gefahren einzudämmen. FortiClient stärkt die Sicherheit von Endgeräten durch integrierte Transparenz, Kontrolle und proaktive Verteidigung. VPN-Tunnel helfen bei der Überprüfung der Identität und der Sicherung von Daten. So können Sie Risiken durch Endgeräte erkennen, überwachen und bewerten, um die Compliance zu gewährleisten und Gefahren einzudämmen. Mit FortiToken können Unternehmen jeder Größe ihre Zwei-Faktor-Authentifizierungstoken-Implementierungen für FortiGate von überall aus verwalten. Sie brauchen lediglich eine Verbindung zum Internet. Mit FortiToken können Unternehmen jeder Größe ihre Zwei-Faktor-Authentifizierungstoken-Implementierungen für FortiGate von überall aus verwalten. Sie brauchen lediglich eine Verbindung zum Internet. Fortinet für Amazon Web Services (AWS) bietet die gleichen leistungsstarken Sicherheitsfunktionen wie marktführende Hardware-Lösungen von Fortinet. Fortinet bietet Benutzern von Microsoft Azure und Office 365 einen umfassenden Schutz mit nativer Integration und automatisiertem Management für eine einheitliche, konsequente Durchsetzung und Transparenz über alle Multi-Cloud-Infrastrukturen hinweg. Mit Fortinet für die Google Cloud Platform (GCP) lassen sich Anwendungen sicher und zuverlässig in mehreren Clouds und Rechenzentren bereitstellen.
Diagramm-SCADA-Internet FortiClient FortClient2 FortiToken1 FortiToken2 AWS Azure Google Cloud

Transparenz

Transparenz bedeutet: Kenntnis von jedem Gerät überall im Netzwerk mit einem abgestimmten, kontinuierlichen Überwachungsverhalten, um die Vertrauensstufe aufrechtzuerhalten. Sie können die Angriffsfläche definieren und sicherstellen, dass Geräte- und Traffic-Profile aktiv sind. Dank der Transparenz über den Datenverkehr erhalten Sie umsetzbare Informationen und können genau festlegen, welche Teams auf bestimmte Übertragungen, Ports, Protokolle, Anwendungen und Dienste zugreifen dürfen. Durchsetzungspunkte gewährleisten zudem einen verlässlichen Schutz für den Nord-Süd- und Ost-West-Datenverkehr.

Jetzt ansehen

Steuerung

Verlassen Sie sich darauf, dass jedes System und Subsystem genau das macht, was es soll – und nicht mehr. Die Multifaktor-Authentifizierung mit Durchsetzungszonen stellt sicher, dass nur die richtigen Personen über die zugewiesenen Berechtigungen und den Zugriff verfügen. Weiter erhalten Sie mit der Netzwerk- und Mikro-Segmentierung einen mehrstufigen Ansatz mit Kontrollzonen für verschiedene Unternehmensebenen. Durch eine Quarantäne und Sandbox werden Bedrohungen im Keim erstickt, bevor sie Schaden anrichten können.

Jetzt ansehen

Verhaltensanalyse

Die kontinuierliche Verhaltensanalyse liefert Ihren Teams genaue Informationen darüber, was im Netzwerk vor sich geht (was, wo, wann, wer, wie). Für diese Analyse werden laufend Daten über bekannte und unbekannte Bedrohungen gesammelt. Ein zentrales Security-Tool hilft bei der Protokollierung, Berichterstellung und Analyse und wertet die systemweit gesammelten Aktivitäten aus. Dieses Tool bietet neben Sicherheitsinformationen auch Möglichkeiten, auf Vorfälle zu reagieren (Ereignis-Management) sowie eine Automatisierung der Security-Orchestrierung und Reaktionsfunktionen. Erkenntnisse werden durch Analysen des Benutzer- und Geräteverhaltens gewonnen. Diese Bedrohungsanalysen gewährleisten einen kontinuierlichen Schutz.

Jetzt ansehen

Weitere Ressourcen zum Thema

Operational Cybersecurity for Digitized Manufacturing: Emerging Approachs for the Converged  Physical-Virtual Environment

Operational Cybersecurity for Digitized Manufacturing: Emerging Approachs for the Converged Physical-Virtual Environment

Jetzt lesen
 Operational Technology and the Digital Transformation

Operational Technology and the Digital Transformation

Aufzeichnung ansehen
The Unique Challenges of Securing Industrial Control Systems

The Unique Challenges of Securing Industrial Control Systems

Jetzt lesen