Dienstag, 9. August 2022

Meine Gedanken zum Security Framework

Industrielle Internet-of-Things-Systeme (IIoT) verbinden und integrieren verschiedene Arten von Steuerungssystemen und Sensoren mit Unternehmenssystemen, Geschäftsprozessen, Analysen und Menschen. Diese Systeme unterscheiden sich von herkömmlichen industriellen Steuerungssystemen, indem sie umfassend mit anderen Systemen und Menschen verbunden sind und so die Vielfalt und den Umfang der Systeme erhöhen.

In der Vergangenheit beruhte die Sicherheit vertrauenswürdiger Industriesysteme auf der physischen Trennung und Netzwerkisolierung anfälliger Komponenten sowie auf der Unklarheit der Entwurfs- und Zugangsregeln für kritische Kontrollsysteme. In den letzten Jahrzehnten haben die zunehmend erschwingliche Rechenleistung, die allgegenwärtige Konnektivtät und die sich entwickelnden Datenanalysetechniken die Tür zur Konvergenz von Kontrollsystemen, Geschäftssystemen und dem Internet geöffnet.  Diese Konvergenz begann im kleinen und wurde zunächst für die Fernüberwachung und -Verwaltung von Systemen genutzt, weitete sich aber schnell auf die Auswertung und Analyse von Betriebsdaten für Leistungskennzahlen zur Vorhersage von Ausfällen, die Optimierung von Flotten und die Durchführung von Software-Upgrades aus der Ferne aus. Diese Konvergenz hat die Produktivität, Effizienz und Leistung der bestehenden Betriebsprozesse erhöht und die Schaffung neuer Möglichkeiten zur Nutzung von Betriebsdaten ermöglicht, wodurch jetzt und in Zukunft ein Mehrwert für das Unternehmen entsteht.

Doch mit diesen Gewinnen sind auch Risiken verbunden. Unternehmen müssen diese Risiken ernst nehmen; um ihr IIoT-System vertrauenswürdig zu machen. Der Einsatz von Sensoren und Aktoren in einer industriellen Umgebung ist keine typische IT-Erfahrung , ebenso wenig wie Systeme, die viele Organisationen und Organisationssysteme umfassen. IT und OT priorisieren die Systemeigenschaften unterschiedlich. So ist beispielsweise die Ausfallsicherheit in der IT weniger wichtig als in der OT, und die Sicherheit ist in der OT weniger wichtig als in der IT wie in der Abbildung dargestellt.






Ein System der Industrie der Dinge (IIoT) weist durchgängige Merkmale auf, die sich aus den Eigenschaften seiner verschiedenen Komponenten und der Art ihrer Interaktionen ergeben. Die fünf Merkmale, die sich am stärksten auf die Vertrauensentscheidungen eines IIoT-Einsatzes auswirken, sind Sicherheit , Zuverlässigkeit, Widerstandsfähigkeit und Datenschutz. Diese werden als zentrale Systemmerkmale bezeichnet. Andere , z.B. Skalierbarkeit, Benutzerfreudnlichkeit, Wartungsfreundlichkeit, Übertragbarkeit oder Zusammensetzbarkeit, können im Allgemeine ebenfalls wichtig sein.

Durchgängige Sicherheit bei IIoT-Systemen

Die Implementierung eines Systems für das industrielle Internet der Dinge (IIoT) muss eine durchgängige Sicherheit vom Rand bis zur Cloud bieten. Dazu gehören die Härtung von Endgeräten, der Schutz der Kommunikation, die Verwaltung und Kontrolle von Richtlinien und Updates sowie die Nutzung von Analysen und Fernzugriff zur Verwaltung und Überwachung des gesamten Sicherheitsprozess.

Die Sicherheit von IIoT-Systemen sollte sich so weit wie möglich auf Automatisierung stützen, aber Menschen müssen in der Lage sein, mit der Sicherheitsimplementierung zu interagieren, um den Status zu überwachen, Analysen zu überprüfen, bei Bedarf Entscheidungen zu treffen und Änderungen und Verbesserungen zu planen. Brauchbare Verwaltungs- und Kontrollsysteme können zur Sicherheit beitragen, indem sie Bedienerfehler reduzieren.

Bausteine der Sicherheit

Die funktionale Sichtweise des Sicherheitrahmens umfasst sechs interagierende Bausteine. Sie sind in drei Schichten organisiert. Die oberste Schicht umfasst die vier zentralen Sicherheitsfunktionen:

Schutz der Kommunikation und Konnektivität
Sicherheitsüberwachung und -Analyse
Verwaltung der Sicherheitskonfiguration

Diese vier Funktionen werden durch eine Datenschutzschicht und eine systemweite Sicherheitsmodell- und Richtlinienschicht unterstützt.
Diese drei Schichten bilden die funktionale Sichtweise des Sicherheitsrahmens für das industrielle Internet.

Der Endpunktschutz implementiert Verteidigungsfunktionen auf Geräten am Netzwerkrand und in der Cloud. Zu den Hauptanliegen gehören physische Sicherheitsfunktionen, Cybersicherheitstechniken und eine zuverlässige Identität. Endpunktschutz allein reicht nicht aus, da die Endpunkte miteinander kommunizieren müssen und die Kommunikation eine Quelle der Anfälligkeit sein kann.

Der Kommunikations- und Konnektivitätsschutz nutzt die autorisierende Identitätsfunktion des Endpunktschutzes, um die Authentifizierung und Autorisierung des Datenverkehrs zu Implementierung.
Kryptographische Techniken für Integrität und Vertaulichkeit sowie Techniken zur Kontrolle des Informationsflusses schützen die Kommunikation und Konnektivität.

Sobald die Endpunkte geschützt sind und die Kommunikation gesichert ist, muss der Systemzustand während des gesamten Betriebslebenszyklus durch Sicherheitsüberwachung und -Analyse und kontrolliertes Sicherheitskonfigurationsmanagement für alle Systemkomponenten aufrechterhalten werden.

Diese ersten vier Bausteine werden durch eine gemeinsame Datenschutzfunktion unterstützt, die sich von den ruhenden Daten in den Endpunkten bis zu den bewegten Daten in der Kommunikation erstreckt und auch alle im Rahmen der Überwachungs- und Analysefunktion gesammelten Daten sowie alle Systemkonfigurations- und Verwaltungsdaten umfasst.

Sicherheitsmodell und -Governance regeln, wie die Sicherheit impementiert wird, und die Richtlinien , die die Vertraulichkeit, Integrität und Verfügbarkeit des Systems während seines gesamten Lebenszyklus gewährleisten. Es regelt , wie alle Funktionselemente zusammenarbeiten , um eine durgängige Sicherheit zu gewährleisten.

In weiteren Blogs werde ich die verschiedenen Bausteine und ihr Zusammenspiel genauer beschreiben.

Keine Kommentare:

Kommentar veröffentlichen