Technologien wie die Cloud haben weiterhin großen Einfluss auf den Energiesektor. Auch andere aufkommende Trends wie mobile Arbeitskräfte, globale Niederlassungen und Fernarbeit verändern die traditionellen Arbeitsweisen in dieser Branche. In der Zeit vor der Pandemie befanden sich die Benutzer in den Büroräumen oder in der Nähe der Anlagen- und Betriebstechnik. Heute ist es jedoch nicht mehr möglich, den Benutzerstandort auf ein einzelnes Büro festzulegen.
Die Mitarbeiter von heute sind auf verschiedene Standorte verteilt und greifen von fast überall auf Geschäftsanwendungen, Systeme und OT-IT-Umgebungen zu. Mit solchen Remote-Arbeitsmodellen ist die Bedrohungslage aus Sicht der Cybersicherheit erheblich gestiegen. Zero Trust ist ein strategischer Ansatz, um die Cybersicherheit eines Unternehmens zu gewährleisten: Implizites Vertrauen wird eliminiert und jede Phase einer digitalen Interaktion vollständig validiert.
Während der Pandemie wurde es für Produktionsstätten und Kraftwerke entscheidend, ihren Betrieb aufrechtzuerhalten. Daher wurde der sichere Zugriff auf die Systeme von Remote-Standorten aus unerlässlich, insbesondere während Ausfallzeiten. Die Fehlerbehebung wurde durch den Remote-Zugriff einfacher. Die Reaktionszeit bei der Fehlerbehebung wurde kürzer. Sogar Wartungsarbeiten konnten einfach aus der Ferne geplant werden.
Plattformen, die auf Fernzugriff basieren, können auch von Sicherheitsteams für eine produktive Zusammenarbeit und Kommunikation genutzt werden. Beispielsweise bieten verschiedene Feeds von mehreren Standorten auf einem einzigen Dashboard aufgrund der Zero-Trust-Architektur in Echtzeit bessere Kontextinformationen für Sicherheitsteams.
Wenn außerhalb des Bürogebäudes auf Systeme zugegriffen wird, funktioniert die traditionelle Perimeter-basierte Sicherheit noch? Worauf sollten Unternehmen bei einer solchen Entscheidung achten?
Unternehmen verlassen sich auf die Architektur von Secure Access Service Edge (SASE), um Remote-Arbeitsszenarien zu ermöglichen und Geschäftsdaten, Anwendungen und Netzwerksicherheit zu sichern. Mit SASE-basierten Plattformen können Unternehmen für schnelle Konnektivität und Sicherheit sorgen. Aber warum rücken sie von VPNs ab?
VPNs bringen einige Herausforderungen mit sich. Wenn ein Unternehmen beispielsweise einen Drittanbieter nutzt, ist die Komplexität bei der Verwaltung und Skalierung von VPNs höher. Es entstehen höhere Geschäftskosten, da mehr Ressourcen für die VPN-Fehlerbehebung und -Wartung benötigt werden. Da der Traffic zum Rechenzentrum zurückgeleitet wird, bemerkt der Benutzer außerdem eine Verzögerung bei der Verbindung zu den Systemen und Anwendungen. Manchmal vergrößern schwache Sicherheitsrichtlinien des Anbieters die Angriffsfläche.
Produkte rund um SASE beheben Probleme mit Geschwindigkeit, Skalierbarkeit und Sicherheit. Mit SASE ist die IT-Security näher am Benutzer und wird über die Cloud bereitgestellt. Der Zugriff auf alle OT-IT-Systeme wird gemäß den erstellten Richtlinien gewährt. Der Zugriff kann auf der Grundlage der Benutzerrolle mit ZTNA-Richtlinien (Zero Trust Network Access) gewährt und verweigert werden – im Gegensatz zu VPN, wo die Benutzer Zugriff auf das gesamte LAN haben. Unbefugte Benutzer können keinen Zugriff auf die Systeme erhalten, da eine Datenüberprüfung und Autorisierung stattfindet, bevor der Zugriff gewährt wird.
Außerdem können die Benutzer keine Apps finden oder sehen, auf die sie keinen Zugriff haben. Energieunternehmen können für den geschützten, sicheren Zugriff auf entfernte Anlagen verschiedene Ebenen von Sicherheitsrichtlinien erstellen. Beim Gewähren des Zugriffs auf die Anwendung werden beispielsweise die Benutzer-ID, die Anwendungs-ID und die Geräte-ID berücksichtigt. Für kritische ICS/SCADA-Assets kann eine Multi-Faktor-Authentifizierung aktiviert werden, um sicherzustellen, dass nur die vorgesehenen Benutzer Zugriff erhalten.
Das neue Sicherheitsniveau durch SASE-basierte Plattformen stellt sicher, dass PCN-Apps und cyber-physische Vermögenswerte geschützt bleiben.
Auch nachdem der Zugriff auf die App gewährt wurde, wird das Benutzerverhalten kontinuierlich überwacht – auf Änderungen der Sicherheitslage kann somit reagiert werden. SASE-basierte Plattformen bieten konsistente Sicherheit über alle OT-Anwendungen und Zugriffssysteme für die verteilte Belegschaft.
Wenn Drittanbieter und externe Beteiligte Zugriff auf Ihre OT-IT-Infrastruktur haben, können Zero-Trust-Richtlinien Ihnen helfen, Sicherheitsvorfälle zu verhindern, da die Bedrohungen, die von solchen Endpunkten ausgehen, ebenfalls verhindert werden.
Da solche Energieunternehmen einen klaren Überblick über den Datenverkehr haben, können sie gut nach oben und unten skalieren, um sich an den jeweiligen Traffic anzupassen. Auch Branchen wie die Automobilindustrie setzen auf Remote-Lösungen, um ihre mobile und dynamische Belegschaft zu unterstützen. Mit dem Zero-Trust-Modell beziehungsweise ZTNA können Sicherheitsrichtlinien auf verschiedene Anwendungen genutzt werden, ohne dass für jede Anwendung eine neue Richtlinie erstellt werden muss. Dies erleichtert die Pflege und Verwaltung der Richtlinien.
Mit zunehmender Digitalisierung und dem Aufkommen verteilter Belegschaften benötigen Unternehmen mit OT und kritischer Infrastruktur die richtige Sicherheitsebene und Leistung. Die SASE-basierte Lösung bietet ihnen genau das. Dazu kommen weitere betriebliche Vorteile wie einfach zu verwaltende Richtlinien und wettbewerbsfähige Betriebskosten.
Abkürzungen: