9 Gründe, warum Hersteller eine Zero-Trust-Segmentierung implementieren sollten
Allein im Jahr 2022 gab es in der Fertigung die höchste Anzahl an erpressungsbasierten Cyberangriffen, wie aus dem IBM Security X-Force Threat Intelligence Report 2023 hervorgeht.
Traditionelle netzwerkbasierte Sicherheitsmaßnahmen reichen nicht mehr aus, um moderne Angriffe zu vereiteln. Wenn Ransomware oder eine Sicherheitsverletzung den Betrieb zum Erliegen bringen, drohen den Herstellern potenziell katastrophale Verluste. Infolgedessen ist die Fertigungsindustrie zunehmend auf der Suche nach Technologien zur Eindämmung von Sicherheitsverletzungen .
Illumio Zero Trust Segmentation (ZTS), auch Mikrosegmentierung genannt, verhindert, dass sich unvermeidliche Sicherheitsverletzungen über die hybride Angriffsfläche ausbreiten. Und für Branchen mit einem erhöhten Risiko für Cyber-Katastrophen wie das verarbeitende Gewerbe ist dies unerlässlich.
Hier sind die 9 Möglichkeiten, wie Illumio ZTS dazu beitragen kann, Ihre Produktionsabläufe vor der Bedrohung durch Ransomware und Sicherheitsverletzungen zu schützen:
1. Sichere Migration zum industriellen Internet der Dinge (IoT)
Der Übergang zum industriellen IoT führt zu einer erheblichen Effizienzsteigerung in der Fertigungsindustrie. Die Architektur unterscheidet sich jedoch erheblich vom traditionellen Modell, was die Purdue Enterprise Architecture als Ansatz ungeeignet macht. Wenn Geräte immer intelligenter werden und Funktionen auf einzelnen Hardwareplattformen konsolidiert werden, ändern sich die potenziellen Angriffsvektoren.
Illumio kann Mikroperimeter um jede Softwareinstanz herum erstellen, um sie vor potenziellen Angriffen zu schützen.
2. Halten Sie die Produktion aufrecht, während Sie angegriffen werden
Ein Produktionsausfall ist für jeden Hersteller katastrophal. Ziel der Cybersicherheit ist es, Resilienz zu schaffen, damit die Produktion aufrechterhalten werden kann.
Illumio enthält einen Angriff, um zu verhindern, dass es die kritischen Assets erreicht, die an der Produktion beteiligt sind. Durch die Anwendung von ZTS kann eine sehr granulare Zugriffskontrolle mit den geringsten Rechten auf jedes Asset angewendet werden. Dadurch werden nur die notwendigen Verbindungen mit den entsprechenden Protokollen zugelassen, was den Weg für Angriffe wie Ransomware an kritische Systeme hindert.
3. Schutz vor Ransomware
Ransomware ist der bekannteste Angriff, den wir heute sehen. Es kann auf verschiedene Arten verwendet werden, und die Art und Weise, wie es sich manifestiert, kann unvorhersehbar sein. Die Methoden, die es verwendet, um sich durch eine Organisation zu verbreiten, sind gut bekannt. Das beliebteste Protokoll für die Verbreitung von Ransomware ist RDP , das in vielen Anwendungen nicht erforderlich ist. Indem RDP oder andere gängige Protokolle nicht zugelassen werden, wo sie nicht benötigt werden, kann Ransomware im Falle eines Angriffs eingedämmt werden.
Illumio kann einfach die Protokolle zulassen, die von Systemen innerhalb des Netzwerks des Betreibers verwendet werden, und Protokolle blockieren, die nicht benötigt werden.
4. Asset- und Gerätezuordnung
Um die Risiken innerhalb des Systems zu verstehen, ist es wichtig zu verstehen, welche Geräte sich im Netzwerk befinden und mit welchen anderen Geräten sie verbunden sind. Eine wichtige Anforderung in vielen Cybersicherheits-Frameworks und Branchenvorschriften ist die Fähigkeit, die Abhängigkeiten von IT- und OT-Systemen innerhalb des Netzwerks des Betreibers abzubilden. Auf diese Weise wird es möglich, Bereiche mit hohem Risiko zu identifizieren, in denen Systeme für den Zugriff von mehreren Systemen offen sind, die nicht autorisiert sind.
Illumio sammelt Daten aus einer Vielzahl von Quellen, um eine Anwendungsabhängigkeitskarte zu erstellen, die Details zu Assets sowohl in der IT- als auch in der OT-Umgebung und die Konnektivität zwischen ihnen anzeigt.
5. Minderung von Schwachstellen
Es ist oft schwierig, den komplexen Prozess des Patchens von Systemen zu bewältigen. Es gibt so viele Patches, die täglich auf eine Vielzahl unterschiedlicher Systeme angewendet werden müssen. Die meisten Unternehmen haben einen klar definierten Prozess entwickelt, der Patches identifiziert, testet und anwendet. Dies kann jedoch nicht sofort erfolgen, so dass es zwischen der Veröffentlichung eines Patches und seiner Installation zu einer Verzögerung kommt.
Ebenso kann es bei der Entdeckung von Schwachstellen eine Weile dauern, bis ein Patch generiert wird. Eine weitere Herausforderung besteht darin, dass einige Geräte nicht mehr unterstützt werden und daher nicht gepatcht werden können.
Das Risiko für ungepatchte Geräte kann gemindert werden, indem Illumio verwendet wird, um die Gefährdung einzelner Systeme einzuschränken. Durch die vorübergehende Anwendung strengerer Einschränkungen auf ungepatchte Systeme kann die Schwachstelle bis zum Patchen geschützt werden.
6. Halten Sie sich an die örtlichen Vorschriften
Hersteller kritischer Produkte und Technologien auf der ganzen Welt werden von verschiedenen regionalen und nationalen Organisationen reguliert. Die meisten Cybersicherheitsrichtlinien konzentrieren sich auf gemeinsame Bereiche. Dazu gehören die Aufrechterhaltung von Diensten während eines Angriffs, die Abbildung der Kommunikation zwischen OT- und IT-Systemen, die Verhinderung der Ausbreitung eines Angriffs von einem Bereich in einen anderen und die Minderung von Schwachstellen im Netzwerk.
Illumio ZTS ist eine Lösung für all diese Probleme, ohne dass komplexe, maßgeschneiderte Systeme erforderlich sind.
7. Automatisierte Reaktion auf Vorfälle
Disruptions- und Erpressungsangriffe auf Hersteller haben in letzter Zeit deutlich zugenommen. Es ist wichtig, einen Plan für den Fall eines Angriffs zu definieren.
Der IBM Cost of a Breach Report 2023 zeigte, dass Unternehmen mit getesteten IR-Plänen die Zeit bis zur Identifizierung einer Bedrohung um 54 Tage verkürzen. Die Angriffe auf NotPetya und WannaCry haben gezeigt, wie schwierig es für Endpoint-Protection-Systeme sein kann, einen Live-Angriff zu erkennen und darauf zu reagieren. Die schnellste und effektivste Reaktion besteht darin, den Angriff einzudämmen, indem die Kommunikationsmethode, die die Ransomware verwendet, gestoppt wird.
Illumio ZTS kann die Ausbreitung von Ransomware sofort stoppen, indem es die Ports sperrt, die der Angriff verwenden wird.
8. Einfache Bereitstellung von Sicherheitsrichtlinien
Cybersicherheit im Fertigungsumfeld ist oft in viele Prozesse und Systeme integriert. Die Vielfalt der Umgebung kann zu einer überkomplexen Infrastruktur führen. Dies kann die Bereitstellung eines sicheren Dienstes sehr schwierig machen, und oft verfügen Unternehmen nicht über das Personal oder das Budget, um diesen Bedarf zu decken.
Illumio erleichtert die Bereitstellung von Sicherheitsrichtlinien. Durch die Bereitstellung einer einfachen Karte, die die Kommunikation zwischen Workloads und Geräten zeigt, ist es einfach, die entsprechenden Regeln mit Illumio zu entwerfen und bereitzustellen.
9. Skalierbarkeit
Jede Sicherheitslösung muss in der Lage sein, einfach zu skalieren , um zu verhindern, dass die Komplexität die Effektivität der Cybersicherheit verringert. Die Konzentration auf den Schutz der Ressource im Gegensatz zum Netzwerk ermöglicht es Illumio, linear von zwei Geräten auf Hunderttausende zu skalieren. Unabhängig davon, ob es sich bei dieser Ressource um einen Host in einem Rechenzentrum, eine Cloud, einen Laptop oder ein industrielles IoT-Gateway handelt, sollte das Schutzniveau konsistent sein.
ZTS von Illumio gibt Sicherheitsteams die Möglichkeit, Assets und Verbindungen zu identifizieren, Systeme vor Angriffen zu schützen, schnell auf einen Angriff zu reagieren und Systeme sicher wiederherzustellen, während die Produktion aufrechterhalten wird.
Weitere Informationen finden Sie in unserer Branchenübersicht: Aufrechterhaltung des Fertigungsbetriebs während einer Sicherheitsverletzung
Sind Sie bereit, mehr über Illumio ZTS zu erfahren? Kontaktieren Sie uns noch heute für eine Beratung und Demo.