T-Systems-Claim-Logo
Suchen
Große Fabrik bei Nacht von oben

Zero-Trust-Security für den Energiesektor

Wie neuere Trends wie verteilte Belegschaft und Remote-Arbeit die Arbeitsweise in der Energiebranche verändert haben

07. Oktober 2022Dheeraj Rawal

Neue Arbeitsweisen im Energiesektor

Technologien wie die Cloud haben weiterhin großen Einfluss auf den Energiesektor. Auch andere aufkommende Trends wie mobile Arbeitskräfte, globale Niederlassungen und Fernarbeit verändern die traditionellen Arbeitsweisen in dieser Branche. In der Zeit vor der Pandemie befanden sich die Benutzer in den Büroräumen oder in der Nähe der Anlagen- und Betriebstechnik. Heute ist es jedoch nicht mehr möglich, den Benutzerstandort auf ein einzelnes Büro festzulegen.

Soll die OT-Umgebung remote zugänglich sein?

Fabrikarbeiter bei der Arbeit an einem Laptop

Die Mitarbeiter von heute sind auf verschiedene Standorte verteilt und greifen von fast überall auf Geschäftsanwendungen, Systeme und OT-IT-Umgebungen zu. Mit solchen Remote-Arbeitsmodellen ist die Bedrohungslage aus Sicht der Cybersicherheit erheblich gestiegen. Zero Trust ist ein strategischer Ansatz, um die Cybersicherheit eines Unternehmens zu gewährleisten: Implizites Vertrauen wird eliminiert und jede Phase einer digitalen Interaktion vollständig validiert.

Während der Pandemie wurde es für Produktionsstätten und Kraftwerke entscheidend, ihren Betrieb aufrechtzuerhalten. Daher wurde der sichere Zugriff auf die Systeme von Remote-Standorten aus unerlässlich, insbesondere während Ausfallzeiten. Die Fehlerbehebung wurde durch den Remote-Zugriff einfacher. Die Reaktionszeit bei der Fehlerbehebung wurde kürzer. Sogar Wartungsarbeiten konnten einfach aus der Ferne geplant werden.

Plattformen, die auf Fernzugriff basieren, können auch von Sicherheitsteams für eine produktive Zusammenarbeit und Kommunikation genutzt werden. Beispielsweise bieten verschiedene Feeds von mehreren Standorten auf einem einzigen Dashboard aufgrund der Zero-Trust-Architektur in Echtzeit bessere Kontextinformationen für Sicherheitsteams.

Funktioniert traditionelle Perimeter-basierte Sicherheit noch?

Wenn außerhalb des Bürogebäudes auf Systeme zugegriffen wird, funktioniert die traditionelle Perimeter-basierte Sicherheit noch? Worauf sollten Unternehmen bei einer solchen Entscheidung achten?

  • Wenn Benutzer von verschiedenen Standorten und Netzwerken auf die Systeme zugreifen – wird die IT-Sicherheit beeinträchtigt?
  • Können die Security- oder IT-Abteilungen den Traffic überwachen und prüfen?
  • Ist die Organisation im Falle einer Sicherheitsverletzung in der Lage, diese zu erkennen und darauf zu reagieren?

Unternehmen verlassen sich auf die Architektur von Secure Access Service Edge (SASE), um Remote-Arbeitsszenarien zu ermöglichen und Geschäftsdaten, Anwendungen und Netzwerksicherheit zu sichern. Mit SASE-basierten Plattformen können Unternehmen für schnelle Konnektivität und Sicherheit sorgen. Aber warum rücken sie von VPNs ab?

Whitepaper: Industrial Security

Industrial Security bekommt einen neuen Stellenwert: OT- und IT-Sicherheit wachsen zusammen. 

Herausforderungen mit VPNs

VPNs bringen einige Herausforderungen mit sich. Wenn ein Unternehmen beispielsweise einen Drittanbieter nutzt, ist die Komplexität bei der Verwaltung und Skalierung von VPNs höher. Es entstehen höhere Geschäftskosten, da mehr Ressourcen für die VPN-Fehlerbehebung und -Wartung benötigt werden. Da der Traffic zum Rechenzentrum zurückgeleitet wird, bemerkt der Benutzer außerdem eine Verzögerung bei der Verbindung zu den Systemen und Anwendungen. Manchmal vergrößern schwache Sicherheitsrichtlinien des Anbieters die Angriffsfläche.

Die Antwort lautet SASE und Zero Trust

Produkte rund um SASE beheben Probleme mit Geschwindigkeit, Skalierbarkeit und Sicherheit. Mit SASE ist die IT-Security näher am Benutzer und wird über die Cloud bereitgestellt. Der Zugriff auf alle OT-IT-Systeme wird gemäß den erstellten Richtlinien gewährt. Der Zugriff kann auf der Grundlage der Benutzerrolle mit ZTNA-Richtlinien (Zero Trust Network Access) gewährt und verweigert werden – im Gegensatz zu VPN, wo die Benutzer Zugriff auf das gesamte LAN haben. Unbefugte Benutzer können keinen Zugriff auf die Systeme erhalten, da Datenüberprüfung und Autorisierung stattfinden, bevor der Zugriff gewährt wird.

Außerdem können die Benutzer keine Apps finden oder sehen, auf die sie keinen Zugriff haben. Energieunternehmen können für den geschützten, sicheren Zugriff auf entfernte Anlagen verschiedene Ebenen von Sicherheitsrichtlinien erstellen. Beim Gewähren des Zugriffs auf die Anwendung werden beispielsweise die Benutzer-ID, die Anwendungs-ID und die Geräte-ID berücksichtigt. Für kritische ICS/SCADA-Assets kann eine Multi-Faktor-Authentifizierung aktiviert werden, um sicherzustellen, dass nur die vorgesehenen Benutzer Zugriff erhalten.

Die neue Sicherheit mit SASE

Digital blue locker infront of a dark background

Das neue Sicherheitsniveau durch SASE-basierte Plattformen stellt sicher, dass PCN-Apps und cyber-physische Vermögenswerte geschützt bleiben.

Auch nachdem der Zugriff auf die App gewährt wurde, wird das Benutzerverhalten kontinuierlich überwacht – auf Änderungen der Sicherheitslage kann somit reagiert werden. SASE-basierte Plattformen bieten konsistente Sicherheit über alle OT-Anwendungen und Zugriffssysteme für die verteilte Belegschaft.

Wenn Drittanbieter und externe Beteiligte Zugriff auf Ihre OT-IT-Infrastruktur haben, können Zero-Trust-Richtlinien Ihnen helfen, Sicherheitsvorfälle zu verhindern, da die Bedrohungen, die von solchen Endpunkten ausgehen, ebenfalls verhindert werden.

Da solche Organisationen einen klaren Überblick über den Datenverkehr haben, können sie gut nach oben und unten skalieren, um sich an den jeweiligen Traffic anzupassen. Auch Branchen wie die Automobilindustrie setzen auf Remote-Lösungen, um ihre mobile und dynamische Belegschaft zu unterstützen. Mit dem Zero-Trust-Modell beziehungsweise ZTNA können Sicherheitsrichtlinien auf verschiedene Anwendungen angewendet werden, ohne dass für jede Anwendung eine neue Richtlinie erstellt werden muss. Dies erleichtert die Pflege und Verwaltung der Richtlinien.

Abschließende Bemerkungen

Mit zunehmender Digitalisierung und dem Aufkommen verteilter Belegschaften benötigen Unternehmen mit OT und kritischer Infrastruktur die richtige Sicherheitsebene und Leistung. Die SASE-basierte Lösung bietet ihnen genau das. Dazu kommen weitere betriebliche Vorteile wie einfach zu verwaltende Richtlinien und wettbewerbsfähige Betriebskosten.

Abkürzungen:

  • OT: Operational Technology (Betriebstechnik)
  • SASE: Secure Access Service Edge
  • ZTNA: Zero Trust Network Access
  • VPN: Virtual Private Network
  • SCADA: Supervisory Control and Data Acquisition
  • ICS: Industrial Control System (industrielles Kontrollsystem)
  • PCN: Process Control Network
  • ​​​​​​​LAN: Local Access Network
  • LAN: Local Access Network
Zum Autor
IM-Rawal-Dheeraj

Dheeraj Rawal

Content Marketer, T-Systems International GmbH

Profil und alle Artikel ansehen

Wir liefern Ihnen unsere Insights direkt in Ihre Mailbox

Erhalten Sie die besten Expertentipps rund um Events, Best Practices, Whitepaper und mehr. Individuell für Ihre Branche!

Das könnte Sie auch interessieren:

Besuchen Sie t-systems.com außerhalb von Germany? Besuchen Sie die lokale Website für weiterführende Informationen und Angebote für Ihr Land.