Loading
Blog | Cyber-Sicherheit
Recent ActivityRecent Activity

Konzentration auf die wirklich relevanten Bedrohungen aus dem Internet

Lassen Sie sich nicht länger ablenken und konzentrieren Sie sich auf die wirklich relevanten Bedrohungen.

Teilen:

LinkedInLinkedIn
XX
FacebookFacebook
PrintPrint
EmailEmail
Eine Frau erläutert einem Ingenieur in einer Produktionsstätte Details zur Cyber-Sicherheit.

Konzentration auf die relevanten Bedrohungen aus dem Internet

Eine höhere Konnektivität birgt ein höheres Sicherheitsbedrohungsrisiko. Die Bedrohungen können verschiedene Formen annehmen und böswillig oder fahrlässig herbeigeführt werden. Cyber-Sicherheitsvorfälle können die Netzwerkverfügbarkeit beeinflussen, den Betrieb stören und die Produktivität beeinträchtigen.

Auch das stärkste Sicherheitsprogramm erfordert konstante Wachsamkeit, um industrielle Netzwerke wirksam gegen Cyber-Bedrohungen zu schützen. Bedrohungserkennungsservices überwachen Ihre Systeme und helfen Ihnen dabei, immer komplexere Bedrohungen zu erkennen.

Bedrohungserkennungssoftware identifiziert Ereignisse, die nicht einem erwarteten Muster oder einer Referenzlinie innerhalb von ICS-Netzwerken (Industrial Control System, Industriesteuerungssystem) entsprechen – alle Aktivitäten, die möglicherweise ein Risiko für die Verfügbarkeit Ihres Systems darstellen – und zwar noch bevor sie Probleme verursachen. Zudem können interne Bedrohungen bestimmt oder Datenverkehr untersucht werden, ohne den normalen Produktionsbetrieb zu unterbrechen.

Bedrohungserkennung und Feinabstimmung

Eine mögliche Herausforderung der Bedrohungserkennungssoftware ist das gehäufte Auftreten von Alarmen: Zu viele Systemalarme sind genauso gefährlich wie zu wenige. Ohne die Möglichkeit einer Feinabstimmung Ihrer Bedrohungserkennung können diese Störungen schnell überhandnehmen und Angreifern die Infiltration Ihres Systems ermöglichen.

Die Bedrohungsabstimmung – auch Systemabstimmung genannt – optimiert die Konfiguration der Software zur kontinuierlichen Bedrohungserkennung, um Fehlalarme zu eliminieren und echten Warnungen Priorität einzuräumen. Die Bedrohungsabstimmung verhindert eine Alarmermüdung – ein gefährlicher Zustand, der auftritt, wenn tausende Alarmmeldungen den Bildschirm mit nicht verwertbaren Elementen überfluten. Das Konzept ist nicht neu – das Novum daran ist nur, dass die Bedrohungsabstimmung über die Informationstechnologie (IT) hinausgeht und in die Betriebstechnologie (OT) durch einen Service eingeführt wird, der es den Betreibern ermöglicht, die Feinabstimmung für das System vorzunehmen.

Reduzierung von Zeit und Aufwand

Ohne Bedrohungsabstimmung könnte ein System tausende von Alarmen pro Schicht generieren, von denen weniger als 0,01 % mit einer Maßnahme verbunden sind, was hunderten von Stunden pro Jahr für die Suche nach unnötigen Alarmen entspricht.

„Mit der richtigen Software zur Bedrohungsabstimmung können Sie 99,9 % der unwichtigen Warnmeldungen eliminieren, sodass sich Ihre Mitarbeiter ausschließlich auf die wichtigen Meldungen konzentrieren können“, so Quade Nettles, Cybersecurity Services Product Manager, Rockwell Automation.

Diese Klarheit bei der Bedrohungserkennung und die schnelleren Reaktionen verbessern die Sicherheitslage einer Organisation und ermöglichen es dem Cyber-Sicherheitsteam, langfristig einen größeren Erfolg bei der kontinuierlichen Bedrohungserkennung zu erzielen.

Rockwell Automation und Claroty entwickeln gemeinsam umfassende OT-Sicherheitslösungen. Die Produktionsstätte von Rockwell Automation Twinsburg, Ohio, diente als Testumgebung für die Fähigkeiten von Claroty im Bereich Bedrohungsabstimmung.

Das Pilotprojekt umfasste IT- und OT-Funktionen, bei denen täglich mehr als 10 000 Alarme auftreten konnten.

„Diese Ergebnisse helfen dabei, den Wert der Bedrohungsabstimmung für die gesamte Investition in die kontinuierliche Bedrohungserkennung zu quantifizieren und insbesondere den ROI zu schützen“, erläutert Gary Kneeland, Technical Director, Claroty. „Auch wenn es verlockend ist, auf die Echtzeitüberwachung umzustellen, ist es wichtig, Managed Services wie Bedrohungsabstimmung einzubeziehen, um alle Vorteile zu nutzen.“

Aufgrund der Konvergenz von IT und OT ist es wichtig, Cyber-Sicherheitsrisiken für Industrieanlagen zu erkennen. Und es ist wichtiger denn je, mit Anbietern von Software für industrielle Sicherheit wie Claroty und Managed-Services-Anbietern wie Rockwell Automation zusammenzuarbeiten – Unternehmen, die die Betriebsfunktionen innerhalb industrieller Protokolle genau verstehen und dazu beitragen, industrielle Steuerungsnetzwerke zu sichern und zu verwalten.

Veröffentlicht 21. Mai 2021

Rockwell Automation und Claroty: umfassende Cyber-Sicherheit für OT
Zwei Mitarbeiter, ein Mann und eine Frau, die gelbe Sicherheitswesten und weiße Schutzhelme tragen, sehen sich Informationen auf einem Monitor in einer Fabrik an.
Überblick
Rockwell Automation und Claroty: umfassende Cyber-Sicherheit für OT

Rockwell Automation und Claroty entwickeln gemeinsam umfassende OT-Sicherheitslösungen für anspruchsvollste Anwendungen.

Jetzt ansehen
Themen: Cybersicherheit

Carol Jors
Carol Jors
Storyteller, Rockwell Automation
Abonnieren

Abonnieren Sie den Rockwell Automation-Newsletter und Sie erhalten schnell und einfach aktuelle Neuigkeiten, Ideen und Informationen.

Abonnieren
  1. Chevron LeftChevron Left Rockwell Automation Startseite Chevron RightChevron Right
  2. Chevron LeftChevron Left Unternehmen Chevron RightChevron Right
  3. Chevron LeftChevron Left Neuigkeiten Chevron RightChevron Right
  4. Chevron LeftChevron Left Blogs Chevron RightChevron Right
Bitte aktualisieren Sie Ihre Cookie-Einstellungen, um fortzufahren.
Für diese Funktion sind Cookies erforderlich, um Ihr Erlebnis zu verbessern. Bitte aktualisieren Sie Ihre Einstellungen, um diese Cookies zuzulassen:
  • Social-Media-Cookies
  • Funktionale Cookies
  • Leistungscookies
  • Marketing-Cookies
  • Alle Cookies
Sie können Ihre Einstellungen jederzeit aktualisieren. Weitere Informationen finden Sie in unserem {0} Datenschutzrichtlinie
CloseClose