IT-Security Mai/Juni 2023
Cyber-Resilience & MDR-Services - Hand in Hand für mehr Sicherheit Übersicht dank 360 Grad Sicht - XDR-Plattformen helfen Anwendern Zero Trust Architektur - Vom Schlagwort zur individuellen Lösung Fragmentierung im Cyber Storage - Innovativer Ransomware-Schutz
Cyber-Resilience & MDR-Services - Hand in Hand für mehr Sicherheit
Übersicht dank 360 Grad Sicht - XDR-Plattformen helfen Anwendern
Zero Trust Architektur - Vom Schlagwort zur individuellen Lösung
Fragmentierung im Cyber Storage - Innovativer Ransomware-Schutz
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>IT</strong> SECUR<strong>IT</strong>Y | 39<br />
Industrie 4.0<br />
WIR BRAUCHEN INTEGRIERTE SICHERHE<strong>IT</strong><br />
Eine präzise Produktion benötigt <strong>IT</strong>- und<br />
OT-Sicherheit, die mit wachsenden Anforderungen<br />
flexibel skalieren kann. Eine<br />
Herausforderung, der viele Unternehmen<br />
gegenüberstehen. Überwachungsund<br />
Steuerungssysteme sind über viele<br />
Jahre im Einsatz, ohne kontinuierliche<br />
Sicherheitsupdates. Mit der Anbindung<br />
an ein IP-Netz stellen diese Maschinen<br />
ein Sicherheitsrisiko dar. Hinzu kommen<br />
unsichere Verbindungen sowie eine eingeschränkte<br />
Sichtbarkeit. Außerdem ersetzen<br />
Unternehmen zunehmend proprietäre<br />
Kommunikationsprotokolle durch<br />
die weltweit verbreiteten und akzeptierten<br />
Netzwerkprotokolle Ethernet und<br />
TCP/IP. Diese verbesserte Vernetzung<br />
bedeutet jedoch, dass Industrieanlagen<br />
eine größere Angriffsfläche für Cyberkriminelle<br />
bieten.<br />
Zentrales Sicherheits- und<br />
Management-System<br />
Der grundlegende Schritt für die Bereitstellung<br />
einer sicheren <strong>IT</strong>-Infrastruktur ist<br />
die Implementierung einer umfassenden<br />
Sicherheitslösung, wie das Network<br />
Bundle von macmon secure. Für den<br />
Schutz der Netzwerkzugänge bietet<br />
das System die Funktionen Topology,<br />
Advanced <strong>Security</strong>, Network Access<br />
Control, VLAN, 802.1X und Guest Service.<br />
Es schützt damit Netzwerke vor<br />
dem Eindringen unerwünschter Geräte<br />
durch eine zentrale Sicherheitsinstanz,<br />
ermöglicht deren gezielte Abwehr und<br />
gewährleistet eine schnelle und komplette<br />
Übersicht aller Geräte für ein<br />
transparentes und effizientes Netzwerkmanagement.<br />
Bei der Konzipierung und<br />
Implementierung einer <strong>IT</strong>-<strong>Security</strong>-Strategie<br />
müssen Unternehmen dabei immer<br />
Wert auf die Balance zwischen einem<br />
Maximum an Sicherheit und der Usability<br />
für die Mitarbeitenden legen. Ein<br />
wichtiger Aspekt bei der Auswahl einer<br />
solchen Lösung sollte die Anbindungsmöglichkeit<br />
an weitere Sicherheitslösungen<br />
sein, um einen Informationsaustausch<br />
der Systeme zu gewährleisten.<br />
Ende der doppelten Datenpflege<br />
Eine der gefährlichsten und zugleich unbeliebtesten<br />
Aufgaben ist die doppelte<br />
Datenpflege. Informationen, die von<br />
mehreren Systemen benötigt und verarbeitet<br />
werden, müssen konsistent sein,<br />
um Fehler und Vorfälle zu vermeiden.<br />
Über eine gemeinsame Schnittstelle<br />
werden Informationen zielorientiert innerhalb<br />
der Anwendungen ausgetauscht.<br />
Das reduziert administrative<br />
Prozesse, senkt die Fehlerquote durch<br />
Automatisierung und erhöht die Netzwerksicherheit.<br />
Ein Beispiel: Die Management Suite<br />
von Baramundi unterstützt die <strong>IT</strong>-Abteilung<br />
beim Installieren, Verteilen, Inventarisieren,<br />
Schützen oder Sichern von<br />
Endgeräten. Mit den modularen Funktionen<br />
reduziert sich der Aufwand für<br />
bisher manuell erledigte Routineprozesse.<br />
Gleichzeitig kann der gesamte<br />
Lifecycle aller im Unternehmen eingesetzten<br />
Endgeräte betreut werden. Auf<br />
der anderen Seite unterstützt die NAC-<br />
Lösung bei der Kontrolle und Steuerung<br />
des Netzwerkes, inklusive der<br />
zugehörigen Infrastruktur. Die Integration<br />
beider Produkte ermöglicht den<br />
direkten Datenaustausch sowohl zur<br />
automatisierten Pflege als auch zur<br />
automatisierten Reaktion auf Geräte,<br />
die nicht den Sicherheitsanforderungen<br />
des Unternehmens entsprechen.<br />
Die Erfassung der gesamten Infrastruktur<br />
und aller Endgeräte als Live-Bestandsmanagement<br />
zählt zu den Kernkompetenzen<br />
von macmon. Darunter<br />
fallen beispielsweise die grafische Darstellung<br />
der Netzwerk-Topologie mit<br />
umfangreichen Analysemöglichkeiten<br />
und das Reporting der im Netzwerk ermittelten<br />
Messdaten. Durch Technologiepartnerschaften<br />
kann die NAC-Lösung<br />
als zentrales Sicherheits- und Management-System<br />
genutzt werden.<br />
www.macmon.eu<br />
www.it-daily.net | <strong>Mai</strong>/<strong>Juni</strong> <strong>2023</strong>