/
Zero-Trust-Segmentierung

9 Gründe, warum Hersteller eine Zero-Trust-Segmentierung implementieren sollten

Allein im Jahr 2022 verzeichnete das verarbeitende Gewerbe die meisten erpresserischen Cyberangriffe, so die IBM Security X-Force Bedrohungsinformationsbericht 2023.

Traditionelle netzwerkbasierte Sicherheitsmaßnahmen reichen nicht mehr aus, um moderne Angriffe abzuwehren. Wenn Ransomware oder eine Sicherheitsverletzung den Betrieb zum Erliegen bringen, drohen den Herstellern potenziell katastrophale Verluste. Infolgedessen sucht die Fertigungsindustrie zunehmend nach Eindämmung von Verstößen Technologien.

Illumio Zero-Trust-Segmentierung (ZTS), auch Mikrosegmentierung genannt, verhindert, dass sich unvermeidliche Sicherheitslücken auf der hybriden Angriffsfläche ausbreiten. Und für Branchen, in denen ein erhöhtes Risiko für Cyberkatastrophen besteht, wie das verarbeitende Gewerbe, ist dies unerlässlich.

Hier sind die 9 Möglichkeiten, wie Illumio ZTS dazu beitragen kann, Ihre Fertigungsabläufe vor der Bedrohung durch Ransomware und Sicherheitslücken zu schützen:

1. Sichere Migration zum industriellen IoT

Die Umstellung auf industrielles IoT führt zu einer erheblichen Effizienz in der Fertigungsindustrie. Die Architektur unterscheidet sich jedoch erheblich von dem traditionellen Modell, das Purdue Unternehmensarchitektur unangemessen als Ansatz. Wenn Geräte intelligenter werden und Funktionen auf einzelnen Hardwareplattformen konsolidiert werden, ändern sich die potenziellen Angriffsvektoren.

Illumio kann Mikroperimeter um jede Softwareinstanz herum erstellen und sie so vor möglichen Angriffen schützen.

2. Halten Sie die Produktion aufrecht, während Sie angegriffen werden

Ein Produktionsausfall ist für jeden Hersteller katastrophal. Das Ziel der Cybersicherheit besteht darin, für Widerstandsfähigkeit zu sorgen, damit die Produktion aufrechterhalten werden kann.

Illumio wehrt einen Angriff ab, um zu verhindern, dass es die kritischen Ressourcen erreicht, die an der Produktion beteiligt sind. Durch die Anwendung von ZTS, sehr granular Zugriffskontrolle mit geringsten Rechten kann auf jedes Asset angewendet werden. Dadurch werden nur die erforderlichen Verbindungen über die entsprechenden Protokolle zugelassen, wodurch verhindert wird, dass Angriffe wie Ransomware kritische Systeme erreichen.

3. Schutz vor Ransomware

Ransomware ist der bekannteste Angriff, den wir heute sehen. Es kann auf verschiedene Arten verwendet werden, und die Art und Weise, wie es sich manifestiert, kann unvorhersehbar sein. Die Methoden, mit denen es sich in einer Organisation verbreitet, sind allgemein bekannt. Das beliebteste Protokoll für die Verbreitung von Ransomware ist RDP was in vielen Anwendungen nicht erforderlich ist. Wenn RDP oder andere gängige Protokolle dort nicht zugelassen werden, wo sie nicht benötigt werden, kann Ransomware im Falle eines Angriffs eingedämmt werden.

Illumio kann einfach die Protokolle zulassen, die von Systemen innerhalb des Netzwerks des Betreibers verwendet werden, und Protokolle blockieren, die nicht benötigt werden.

4. Zuordnung von Anlagen und Geräten

Um die Risiken innerhalb des Systems zu verstehen, ist es von grundlegender Bedeutung, zu verstehen, welche Geräte sich im Netzwerk befinden und an welche anderen Geräte sie angeschlossen sind. Eine zentrale Anforderung in vielen Cybersicherheitsrahmen und Branchenvorschriften ist die Fähigkeit, die Interdependenzen von IT- und OT-Systeme innerhalb des Netzes des Betreibers. Auf diese Weise wird es möglich, Bereiche mit hohem Risiko zu identifizieren, in denen Systeme für den Zugriff von mehreren Systemen aus zugänglich sind, die nicht autorisiert sind.

Illumio sammelt Daten aus einer Vielzahl von Quellen, um eine zu erstellen Abbildung der Anwendungsabhängigkeiten das zeigt Details zu Ressourcen sowohl in der IT- als auch in der OT-Umgebung und der Konnektivität zwischen ihnen.

5. Minderung von Sicherheitslücken

Es ist oft schwierig, den komplexen Prozess des Patchens von Systemen zu verwalten. Es gibt so viele Patches, die täglich auf eine Vielzahl verschiedener Systeme angewendet werden müssen. Die meisten Unternehmen haben einen klar definierten Prozess entwickelt, der Patches identifiziert, testet und einspielt. Dies ist jedoch nicht sofort möglich, weshalb es zu einer Verzögerung zwischen der Veröffentlichung eines Patches und seiner Installation kommen kann.

Ebenso kann es eine Weile dauern, bis ein Patch generiert wird, wenn Sicherheitslücken entdeckt werden. Eine weitere Herausforderung besteht darin, dass einige Geräte nicht mehr unterstützt werden und daher nicht gepatcht werden können.

Das Risiko für ungepatchte Geräte kann durch den Einsatz von Illumio gemindert werden, um die Gefährdung einzelner Systeme einzuschränken. Durch die vorübergehende Anwendung strengerer Beschränkungen für ungepatchte Systeme kann die Sicherheitslücke so lange geschützt werden, bis sie gepatcht ist.

6. Halten Sie sich an die örtlichen Vorschriften

Hersteller kritischer Produkte und Technologien auf der ganzen Welt werden von verschiedenen regionalen und nationalen Organisationen reguliert. Die meisten Cybersicherheitsrichtlinien konzentrieren sich auf gemeinsame Bereiche. Dazu gehören die Aufrechterhaltung von Diensten während eines Angriffs, die Abbildung der Kommunikation zwischen OT- und IT-Systemen, die Verhinderung der Ausbreitung eines Angriffs von einem Bereich auf einen anderen und die Minderung aller Sicherheitslücken im Netzwerk.

Illumio ZTS ist eine Lösung für all diese Probleme, ohne dass komplexe, maßgeschneiderte Systeme erforderlich sind.

7. Automatisierte Reaktion auf Vorfälle

Störungs- und Erpressungsangriffe auf Hersteller haben in letzter Zeit erheblich zugenommen. Es ist wichtig, einen Plan für den Fall eines Angriffs zu definieren.

Das IBM Bericht über die Kosten einer Sicherheitsverletzung 2023 zeigte, dass Unternehmen mit getesteten IR-Plänen die Zeit zur Identifizierung einer Bedrohung um 54 Tage verkürzen. Die NotPetya- und WannaCry-Angriffe haben gezeigt, wie schwierig es für Endpoint-Schutzsysteme sein kann, einen Live-Angriff zu erkennen und darauf zu reagieren. Die schnellste und effektivste Reaktion besteht darin, den Angriff einzudämmen, indem die von der Ransomware verwendete Kommunikationsmethode gestoppt wird.

Illumio ZTS kann die Ausbreitung von Ransomware sofort stoppen, indem es die Ports sperrt, die der Angriff verwenden wird.

8. Einfache Implementierung von Sicherheitsrichtlinien

Cybersicherheit in der Produktionsumgebung ist häufig in viele Prozesse und Systeme integriert. Die Vielfalt der Umgebung kann zu einer überkomplexen Infrastruktur führen. Dies kann die Bereitstellung eines sicheren Dienstes sehr erschweren, und oft verfügen Unternehmen nicht über das Personal oder das Budget, um diesen Anforderungen gerecht zu werden.

Illumio erleichtert die Implementierung von Sicherheitsrichtlinien. Durch die Bereitstellung einer einfachen Karte, die die Kommunikation zwischen Workloads und Geräten zeigt, ist es einfach, die entsprechenden Regeln mit Illumio zu entwerfen und bereitzustellen.

9. Skalierbarkeit

Jede Sicherheitslösung muss dazu in der Lage sein Maßstab einfach um zu verhindern, dass Komplexität die Effektivität der Cybersicherheit beeinträchtigt. Illumio konzentriert sich auf den Schutz der Anlage und nicht auf das Netzwerk. Dadurch kann Illumio linear von zwei Geräten auf Hunderttausende skalieren. Unabhängig davon, ob es sich bei dieser Anlage um einen Host in einem Rechenzentrum, einer Cloud, einem Laptop oder einem industriellen IoT-Gateway handelt, sollte das Schutzniveau konsistent sein.

ZTS von Illumio gibt Sicherheitsteams die Möglichkeit, Anlagen und Verbindungen zu identifizieren, Systeme vor Angriffen zu schützen, schnell auf Angriffe zu reagieren und Systeme sicher wiederherzustellen, während die Produktion aufrechterhalten wird.

Weitere Informationen finden Sie in unserem Branchenbrief: Aufrechterhaltung des Fertigungsbetriebs während einer Sicherheitsverletzung

Sind Sie bereit, mehr über Illumio ZTS zu erfahren? Kontaktiere uns für eine Beratung und Demo heute.

Verwandte Themen

In Verbindung stehende Artikel

Holen Sie sich 5 Zero-Trust-Einblicke von Shawn Kirk von AWS
Zero-Trust-Segmentierung

Holen Sie sich 5 Zero-Trust-Einblicke von Shawn Kirk von AWS

Erfahren Sie, wie das AWS-Team von Shawn Kirk Zero-Trust-Initiativen mit AWS-Kunden, das Modell der gemeinsamen Verantwortung und die Erzielung eines ROI für Cloud-Sicherheit angeht.

Treffen Sie Illumio in Dubai auf der GITEX Global
Zero-Trust-Segmentierung

Treffen Sie Illumio in Dubai auf der GITEX Global

Treffen Sie die Experten von Illumio Zero Trust Segmentation auf der diesjährigen GITEX Global in Dubai vom 16. bis 20. Oktober.

Wie holen Sie das Beste aus Black Hat USA 2015 und DEF CON 23 heraus?
Zero-Trust-Segmentierung

Wie holen Sie das Beste aus Black Hat USA 2015 und DEF CON 23 heraus?

Black Hat und DEF CON sind seit den ersten Jahren definitiv gewachsen, und sogar seit meinem letzten Besuch vor sieben Jahren. Die Veranstaltungen sind immer noch ein vielseitiges jährliches Treffen vieler Sicherheitsstämme, aber auch die Ausstellungsfläche von Black Hat ist jetzt voller Verkaufsstände.

5 Zero-Trust-Tipps für Einzelhändler und Hersteller von Brooks Running
Cyber-Resilienz

5 Zero-Trust-Tipps für Einzelhändler und Hersteller von Brooks Running

Erfahren Sie, warum der Schuhhändler Brooks Running ein hervorragendes Beispiel für ein Unternehmen ist, das Zero-Trust Controls in der Praxis durchführt.

Die Zero-Trust-Segmentierung von Illumio bietet eine nachweisbare Risikominderung und einen ROI
Zero-Trust-Segmentierung

Die Zero-Trust-Segmentierung von Illumio bietet eine nachweisbare Risikominderung und einen ROI

Lesen Sie, wie Illumio Zero Trust Segmentation auf der Grundlage der neuen TEI-Studie von Forrester einen ROI von 111% erzielt.

Warum die Herstellung von IIoT-Ressourcen vor Ransomware schützen muss
Eindämmung von Ransomware

Warum die Herstellung von IIoT-Ressourcen vor Ransomware schützen muss

You get an overview in the ransomware risk for IIoT resources in production sector.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?