Services

OT Security

Was ist zu beachten?
Wir helfen Ihnen, das Beste aus Ihrem Sicherheitsbudget und Ihren Ressourcen herauszuholen

Die beste Lösung für Ihre Sicherheit

Mit organisatorischen und technischen Sicherheitskontrollen sollen Werke vor verschiedenen Arten von Cyberangriffen und Missbrauch von Assets geschützt werden – u.a. vor DDoS-Angriffen, Massen-Malware und gezielten Ransomware-Angriffen.

Die Herausforderung aus Security Sicht ist daher eine vernetzte OT-Infrastruktur aus sehr modernen Systemen neben 20-30 Jahre alten Maschinen. Während sich Angreifer bisher auf die Büro-IT konzentriert haben, ist davon auszugehen, dass in Zukunft auch Angriffe über die OT erfolgen werden. In jedem Fall ist ein systematisches Management von OT Security Risiken empfehlenswert.

Unser Provider Directory - sind Sie auch schon dabei?

Unsere Kunden können Angebote folgender Anbieter erhalten - darüber hinaus auf alle Anbieter zugreifen

Angebotsvergleich von Lösungen inkl. Service für OT-Monitoring bei einem Gasnetzbetreiber

System zur zentralen Angriffserkennung

Projektbeispiel: OT Monitoring

1.

Vergleich von Lösungen inkl. Service in Einführung und Betrieb umfasst eine Vielzahl dedizierter regionaler und globaler Anbieter.

2.

Gemeinsam mit dem Kunden wurden die relevanten Anforderungen definiert und entsprechend über eine Marktrecherche mögliche Partner identifiziert.

3.

Nach erstem Vergleich inkl. indikativer Preise auf einen definierten Scope für den Preispunkt für die Sicherstellung der Vergleichbarkeit ist aus der Long-List eine Short-List von 3 Anbietern definiert worden.

4.

Die Top-3 Anbieter wurden jeweils zu einem PoC eingeladen, um die Wirksamkeit der Lösung in der Kundenumgebung zu prüfen sowie den finalen Angebotspreis zu ermitteln.

5.

Die finale Entscheidung und der Start mit dem finalen Partner haben wir bis zur Entscheidung begleitet und vorbereitet.

12 Bausteine zur OT-Security

Was aus unserer Sicht zählt

1.

Organisation

Betreiber trägt Verantwortung (Werkleitung), lokale Ansprechpartner

2.

Priorisierung

Risikobasierter Ansatz nach größtem Schaden, sensible Daten

3.

Inventarisierung

Maschinenbezogene Assets, bestenfalls in Datenbank (CMDB)

4.

Segmentierung

Horizontal (OT zu IT mit DMZ) und vertikal nach Linien, Anlagen – Referenzarchitektur NIST

5.

Endpoint-/ Malwareschutz

Auch bei Altsystemen teilw. möglich, Scan-Stick, Datenschleusen

6.

Schwachstellenmanagement

Patches in OT nicht/schwer möglich, Systeme mit Zugriff von außen im Fokus

7.

Mitarbeitersensibilisierung

Dedizierte OT Kampagnen um auf Risiken hinzuweisen, eigene Formate

8.

Backups

Prozesse um nach Updates Backups zu erstellen, bei größeren OT Backup Tools

9.

Notfallkonzept

Szenarien von Ausfall einzelner Maschine bis zu allen Systemen mit IP-Adresse

10.

OT Fernzugriff

Heute notwendig, komplex in Einführung. Einschränkung Zugriff, internes Freischalten, Rollen/Rechte, Terminierung

11.

Einkaufsrichtlinien

Bereits in Lastenheft, Abnahmekriterien, Transparenz einfordern

12.

Anomalieerkennung

Netzwerkbasiert, bei stabilen Prozessen gut, Kosten-Nutzen kritisch

Was unsere Kunden über uns sagen

Es ist das Ergebnis, das zählt

Wir halten Sie mit unseren Whitepapern auf dem Laufenden

Unser Whitepaper

OT Security Programm

In diesem Whitepaper erläutern wir die Maßnahmen, die für ein systematisches Management der OT-Sicherheit ergriffen werden müssen, und welche Aktionen zum Schutz der OT unternommen werden können.

Herunterladen
Jetzt anfragen und Anbieter vergleichen – speziell für Ihre Anforderungen.

Simeon Mussler
COO Bosch CyberCompare

+49 (0)711 811-91494
cybercompare@bosch.com