SBN

Die vernetzte Produktion: Netzwerke sicher aufbauen und schützen

Tipps aus der Sicht eines Identity und Access Management Anbieters

Digitale Vernetzung und Partnerschaften in der Produktion sind laut Meinung der Experten ein wichtiger Megatrend der Branche. Ziel ist es, in der digitalen Produktion Plattformen entstehen zu lassen, die über die eigenen Kernleistungen hinausgehen, um so seine Reichweite zu vergrößern und neue Produkte und Services entwickeln und anbieten zu können. Flexibilität und Agilität sind dabei eine Grundanforderung und Maßgabe für den Erfolg.

Im Zuge der immer tiefergehenden Vernetzung – IoT ist hier ein wichtiger Treiber – steigen naturgemäß auch die Gefahren: Die Branche ist ein sehr beliebtes Ziel für Cyberangriffe und die Auswirkungen können innerhalb eines vernetzten Ökosystems weitreichend sein. Laut eines 2021 Threat Reports von CrowdStrike waren der Maschinenbausektor und die Fertigung deutlich mehr von Datenlecks betroffen als andere Bereiche. Und Cyberattacken wurden in den letzten Monaten ja geradezu zu einem Dauerbrenner in den Nachrichten:

Auch in Deutschland steigt der Anteil der von einer Cyberattacke betroffenen Unternehmen laut des Hiscox Cyber Readiness Reports 2021. Besonders spannend war dabei zu lesen, dass sich das Vorgehen der Angreifer bei Ransomware geändert hat. Während diese Angriffe früher hauptsächlich automatisiert abliefen, verbringen die Angreifer heute oft viele Tage unbemerkt im System und erschleichen sich erweiterte Zugriffrechte und greifen Daten ab, bevor sie sehr gezielt erschlüsseln und die IT Infratruktur lähmen“.

Welche Schlussfolgerungen ziehen wir aus Sicht eines IAM-Anbieters? In Zeiten von Heimarbeit und steigender Vernetzung ist ein leistungsfähiges IAM System unerlässlich!

Die Idee, dass sich Identitätsmanagement wie ein Netz – KuppingerCole prägte den Begriff Identity Fabrics – durch die IT-Strukturen eines Produktionsunternehmens zieht, verdeutlicht diesen Ansatz wahrscheinlich am besten. Und wie es unser Cartoon-Bild der “Digitals” zeigt, sind historisch gewachsene Systeme den heutigen Anforderungen nicht gewachsen, führen schnell zu größeren Unruhen im Produktionsnetzwerk und sind oft nicht geeignet Cyber Angriffen zu widerstehen. Nachdem sich so ein Netzwerk jedoch nicht von jetzt auf gleich implementieren lässt, lautet eine Frage, die wir häufig gestellt bekommen: Wie und wo fängt man an, wenn es darum geht ein Unternehmen fit für digitale Prozesse und Geschäftsmodelle zu machen?

Hier eine Empfehlung:

  1. Analysieren, aufräumen und automatisieren: Unternehmen, die über die Zeit hinweg Systeme aufgebaut, erweitert und vernetzt haben, tun gut daran, den Status ihrer IAM-Systeme zu analysieren und Berechtigungen aufzuräumen: Denn gewachsene Rollen- und Rechte müssen ggf. neu strukturiert werden um (audit-)sicher zu sein. Tools mit intelligenten Algorithmen helfen dabei, manuelle Prozesse weitgehend zu automatisieren. All dies kann unabhängig von den bestehenden IAM-Systemen erfolgen, und ist daher eine gute Basis für die nächsten Schritte. Gleichzeitig erhöht ein verbessertes Berechtigungsmanagement bereits die Sicherheit.
  2. Schnell und agil zu einer Identität für jede/n/s: Jeder Zugriff muss sicher, kontrolliert und effizient ablaufen egal von wo er erfolgt. Dabei ist es erst einmal ohne Bedeutung, ob der Zugriff von einem Mitarbeiter, einem Kunden, einem Partner, einem Lieferanten oder einer Maschine erfolgt. Im Idealfall bietet eine Plattform den Schutz für alle Identitäten an. Die erforderliche Flexibilität und Agilität, wird zum einen dann erreicht, wenn nicht unsäglich viele IAM-Systeme bei Änderungsanforderungen angefasst werden müssen. Zum anderen muss natürlich die Lösung selbst schnell und einfach zu ändern und anzupassen sein. Unserer Erfahrung nach benötigt man dazu eine Plattform die bestehende Standards und moderne APIs unterstützt.
  3. Den Fernzugriff doppelt schützen: Jeder Zugriff von aussen muss durch geeignete Maßnahmen besonders geschützt werden. Dies gilt im besonderen Maße für Mitarbeiter und Personen die erweiterte Zugriffsrechte haben. Der Zugriff mit User Name & Passwort ist nicht ausreichend. Eine MFA (MultifaktorAuthentifizierung) sollte dort verpflichtend eingeführt werden.
  4. Zero Trust als neues Sicherheitskonzept im Blick behalten. Unser aller Lebens- und Arbeitswelt hat sich verändert. Übergänge werden fließend und Mitarbeiter sind immer weniger im Büro, um von dort auf ihre Applikationen zuzugreifen. Die IT-Infrastruktur muss diesem Trend gerecht werden. Eine Zero Trust Strategie nach dem Motto “never trust, always verify” ist eines der wirksamsten Mittel, den heutigen Cybersecurity-Anforderungen gerecht zu werden. IAM ist dabei neben Netzwerksegmentierung und Absicherung der Geräte eine zentrale Komponente.

*** This is a Security Bloggers Network syndicated blog from Forgerock Blog authored by Gerhard Zehethofern. Read the original post at: https://www.forgerock.com/de/blog/die-vernetzte-produktion-netzwerke-sicher-aufbauen-und-schuetzen