Skip to content Skip to navigation Skip to footer

Cyber-Sicherheit für Betriebstechnologie

Die Konvergenz von Betriebstechnologie (OT)- und Informationstechnologie (IT)-Netzwerken wirkt sich auf die Sicherheit von industriellen Steuerungssystemen (ICS) und Supervisory Control and Data Acquisition (SCADA)-Systemen aus. Die OT-fähige Fortinet Security Fabric bietet hocheffektive Sicherheitsfunktionen für komplexe Infrastrukturen. OT-Unternehmen können so auf effiziente Weise – ohne Betriebsabläufe zu stören – sicherstellen, dass die OT-Umgebung geschützt und regelkonform ist.

scada ics ot report

Der Stand der Betriebstechnologie und Cyber-Sicherheit 2023

Der Schutz von OT-Systemen ist heute wichtiger denn je, da immer mehr Unternehmen ihre OT-Umgebungen mit dem Internet verbinden. Obwohl die IT/OT-Konvergenz viele Vorteile hat, wird sie durch komplexe und destruktive Cyber-Bedrohungen behindert und beeinträchtigt. Diese Angriffe strahlen zunehmend auf OT-Umgebungen aus.

Mehr erfahren

Fortinet Security Fabric für OT-Umgebungen

Die Fortinet Security Fabric erlaubt nahtlose Sicherheit für konvergente IT/OT-Ökosysteme. Diese bietet OT-zentrierte Funktionen und Produkte, die die Security Fabric auf OT-Netzwerke ausweiten. Um Sicherheitsrisiken im gesamten Unternehmen zu minimieren, hat Fortinet die OT-Sicherheitsangebote erweitert. Die Innovationen reichen von Edge-Produkten bis hin zu NOC/SOC-Tools und -Services, um effiziente Leistungen zu gewährleisten.

Jetzt ansehen
power utilities solution

Ein Solution Guide für Cyber-Sicherheit von Betriebstechnologie (OT)

Mit der Beschleunigung der digitalen Transformation (DX) ist es für Unternehmen entscheidend geworden, die Ähnlichkeiten und Unterschiede von IT- und OT-Netzwerken zu verstehen. Die Fortinet Security Fabric schützt die digitale Angriffsfläche von OT- und IT-Netzwerken. Die Anwendung von Fabric bietet Transparenz, Integration, Automatisierung und Belastbarkeit in Ihrer Sicherheitsumgebung.

Mehr erfahren

Herausforderungen

Mangel an effektiver Sicherheit

Die meisten industriellen Steuerungssysteme verfügen nicht über integrierte Security und sind empfindlich gegenüber Veränderungen.

Größere Angriffsfläche

Die Angriffsfläche für Cyber-physische Anlagen wächst mit dem Rückgang des Air-Gap-Schutzes.

IT-OT-Netzwerke

Die Initiativen für digitale Transformation (Industrie 4.0) steigern die Konvergenz von IT-OT-Netzwerken.

Verbesserte Konnektivität 

Technologien, wie 5G, LoT und Cloud, sorgen für zusätzliche Komplexität und müssen gesichert werden.

Erweiterung des sicheren Fernzugriffs

Die Anforderungen an den Fernzugriff für Dritte und Mitarbeiter verursachen zusätzliche Risiken.

Steigende Risiken durch Kompetenzlücken

Das Vertrauen der Eigentümer von Anlagen auf OEMs und SIs setzt kritische Systeme zusätzlichen Risiken aus.

ICS/SCADA-Lösung von Fortinet

Schutz der Cloud und von externen Zonen, einschließlich Internet, Cloud und VPN. Diese Zonen werden mit Cloud-Firewall, VPN-Gateway, Single Sign-On und Multi-Faktor-Authentifizierung geschützt

Das Purdue-Modell

Fortinet verwendet das Purdue-Modell als Referenz-Netzwerkarchitektur, um zwischen IT- und OT-Lösungen zu unterscheiden.  Zum Vorteil der Kunden, die eine Anbieterkonsolidierung und IT/OT-Konvergenz anstreben, ermöglichen die Fortinet IT Security Fabric und die Fortinet OT-Aware Security Fabric einen nahtlosen Netzwerk- und Sicherheitsbetrieb zwischen IT und OT.  Nachfolgend finden Sie eine Aufschlüsselung der Produkte und Services von Fortinet, die sowohl IT als auch OT schützen.

Schutz der Cloud und von externen Zonen, einschließlich Internet, Cloud und VPN. Diese Zonen werden mit Cloud-Firewall, VPN-Gateway, Single Sign-On und Multi-Faktor-Authentifizierung geschützt

Cloud & Externe Zonen

Der Internet/WAN-Bereich bietet Zugang zu cloudbasierten Diensten für Rechen- und Analysedienste zur Unterstützung von ERP- und MRP-Systemen in einer Betriebsumgebung. Für eine starke Authentifizierung werden die Zwei-Faktor-Authentifizierung und VPN-Tunnel verwendet, um die Identität zu überprüfen und die Daten geheim zu halten.

Schutz der Geschäfts- und Unternehmensbereiche, einschließlich IT und konvergierter IT und OT, des Unternehmensnetzwerks (Unternehmenssysteme und -netzwerke) sowie der Geschäftsplanung und Logistik (Standortsysteme und -netzwerke). Diese Zonen werden durch Technologien, wie Sandbox, „Täuschungsmanöver“ (Deception), SIEM, SOAR, sicheres SD-WAN, privilegiertes Zugriffsmanagement, Web Application Firewall, sowie Fabric-fähige Partner geschützt.

Geschäfts- & Unternehmensbereiche

Die Unternehmenszone befindet sich in der Regel auf Unternehmensebene und umfasst mehrere Einrichtungen, Standorte oder Werke, in denen die Geschäftssysteme betrieben werden, um operative Aufgaben auszuführen, und umfasst ein IT-Netzwerk und ein Security Operations Center (IT NOC/SOC).

Zwischen den Betriebszonen des Unternehmens und des Standorts befindet sich die konvergierte IT- und OT-Zone, die als demilitarisierte Zone (DMZ) bezeichnet wird. Die DMZ ermöglicht es der Organisation, Netzwerke mit unterschiedlichen Sicherheitsanforderungen sicher zu verbinden. Der Schutz umfasst Authentifizierung und Geschäftssegmentierung, um Transparenz, Kontrolle und Situationsbewusstsein zur Abwehr bekannter und unbekannter Bedrohungen zu schaffen. Es wird überprüft, wer und was sich im Netzwerk befindet, und eine rollenbasierte Zugriffskontrolle für Benutzer, Geräte, Anwendungen und Protokolle bereitgestellt. Adressieren Sie unbekannte Bedrohungen mit Sandboxing und Täuschungserkennung und stellen Sie dem NOC/SOC industrielle Sicherheitsinformationen zur Verfügung.

Schutz der Betriebs- und Kontrollzonen, einschließlich Simulation, Engineering und Tests. Diese Zonen sind durch Segmentierungs-Firewall, Netzwerkzugangskontrolle, zentralisierte Berichterstattung und zentralisierte Richtlinie geschützt

Betriebs- & Kontrollzonen

Der Standortbetrieb ermöglicht die zentrale Steuerung und Überwachung aller Systeme, die die Prozesse an einem Standort ausführen. Hier tauschen OT-Systeme Daten mit IT-Systemen aus. Appliances der FortiGate Next Generation Firewall werden hier häufig für erstklassigen Schutz und Segmentierung eingesetzt und bieten Transparenz und Kontrolle.

Zu den Prozesskontrollzonen gehören die Bereichsüberwachung (HMIs, Historians), die Basissteuerung (SPS, RTUs, IEDs) und die Prozesse (Aktuatoren, Sensoren). Diese Zonen werden durch Technologien, wie transparente Firewall, Application Control, Intrusion Prevention, Endpunkterkennung und -reaktion, sicherer Netzwerk-Switch, sicheren WLAN-Access-Point, sicherer Wireless-Extender und Zero-Trust Network Access, geschützt.

Prozesskontrollzonen

Im Fertigungsbereich erfolgt die eigentliche Produktion. Diese Zone umfasst digitale Steuerungselemente, wie SPS und RTUs, die die IP-Kommunikation in serielle Befehle umwandeln, einschließlich zusätzlicher Netzwerke, wie Netzwerke zur Unterstützung von IoT-Geräten. Fortinet-Produkte in diesem Bereich umfassen: FortiGate, FortiSwitch und FortiAP.

Anwenderberichte

Mit Fortinet können die Bemühungen unseres Teams noch weiter gehen, da wir viele Dinge automatisieren können. Das bedeutet, dass wir das gleiche Team beibehalten und gleichzeitig unsere Bildungsgemeinschaft viel besser unterstützen können.“
- Humberto Vidal, IT-Koordinator, FIEB
Unsere Erfahrung mit den FortiGate Next-Generation Firewalls [NGFWs] war großartig, und wir waren beeindruckt vom Integrationsniveau, das durch die breitere Fortinet Security Fabric ermöglicht wurde, sowie von den wettbewerbsfähigen Preisen von Fortinet. Wichtig ist, dass Fortinet auch das Sicherheitsniveau bieten konnte, das für den Zugang zur Finanzierung durch die Bundesregierung und die Bundesstaaten und zur Umsetzung des NIST [National Institute of Standards and Technology] Cybersecurity Framework erforderlich ist.“
- Eric Scholl, Chief Security Officer, GASD
Aufgrund der Anzahl der Geräte, die Fortinet jeden Tag betrachtet, erhalten wir eine ziemlich aktuelle Momentaufnahme der Bedrohungen und sind in der Lage, unsere Plattform fast sofort zu aktualisieren. Der FortiAnalyzer und die eigentliche Betrachtung dieser Bedrohungslandschaft über die Monitore ist erstaunlich, und unser Kundenstamm liebt sie.“
- Dave Cahoon, Technischer Leiter, Red Bison Technology Group
Das Unternehmen profitiert von einem sicheren Fernzugriff auf seine Anlagen und einer vollständigen Transparenz aller zugehörigen OT-Systeme. Durch die vollständige Integration von Protokollierung und Indicators of Compromise (IOC) in den SOC des Kunden ist sein internes Sicherheitsteam viel besser gerüstet, um Bedrohungen zu identifizieren und zu entschärfen.
- , Maritime Drilling Rig Operator
Jetzt sind Netzwerk und Sicherheit an einem Ort vereint, ganzheitlich. Das eine existiert nicht ohne das andere.“
- Tri Nguyen, IT-Leiter, Waukesha-Pearce Industries
Unser Ziel besteht darin, unseren Kunden dabei zu helfen, die Geschäftsrisiken zu handhaben und eine Wertschöpfung zu erzielen. Fortinet hat eine wichtige Rolle bei der Modernisierung unserer OT-Netzwerkinfrastruktur und unseres Sicherheitsprofils gespielt.“
- Tarun Patel, Produktdirektor, Oxford Properties Group

Zugehörige Produkte

Cybersecurity, everywhere you need it

Eine Tour machen

Absolvieren Sie eine selbstgeführte Tour, um zu erfahren, wie die Fortinet Security Fabric die Herausforderungen der Cyber-Sicherheit in der Betriebstechnologie (OT) adressiert.

Mehr erfahren

Ressourcen

Analystenberichte
White Papers
Solution Briefs
E-Books
Checklisten
Videos
How to Use NERC-CIP: An Overview of the Standards and Their Deployment with Fortinet
How to Use NERC-CIP: An Overview of the Standards and Their Deployment with Fortinet »

This paper is a unique review of a few key products and how those products align with existing CIP regulation requirements. This paper also takes a look at how those products might aid an organization in the process of maintaining compliance and explores the product features that will help defend the organization’s program during an audit.

Effective ICS Cybersecurity: Using the IEC 62443 Standard
Effective ICS Cybersecurity: Using the IEC 62443 Standard »

IEC 62443 is a set of Industrial Control System (ICS) security standards written by ICS experts for ICS owners, manufacturers and integrators across a range of applications and sectors. Evaluating assigned security levels within identified security zones and conduits against functional and system requirements provides a cohesive approach to security. Fortinet teamed with the SANS Institute to review the standard and the needs from technology that support implementation. With guidance from IEC 62443 and implementation of Fortinet’s solutions, you can address the security of an ICS strategically.

Bericht zum Stand der operativen Technologie und Cybersicherheit 2022
Bericht zum Stand der operativen Technologie und Cybersicherheit 2022 »

Die weltweite Befragung von über 500 OT- Sicherheitsexperten für den diesjährigen Bericht zeigt, dass die OT-Security mittlerweile ein Thema in der Chefetage ist, aber weiterhin eher auf unterer Unternehmensebene umgesetzt wird.

Cybersecurity in Water Management Facilities
Cybersecurity in Water Management Facilities »

Fortinet surveyed water utility leaders during the fourth quarter of 2021 to understand utilities’ status and future needs for improved water system cybersecurity

COOs und Cyber-Security für Betriebstechnologie
COOs und Cyber-Security für Betriebstechnologie »

Ein Bericht über aktuelle Prioritäten und Herausforderungen

A Solution Guide to Operational Technology Cybersecurity
A Solution Guide to Operational Technology Cybersecurity »

This comprehensive guide explains how Fortinet effectively provides security throughout the interconnected IT and OT infrastructure while fully enabling integration across Fortinet and partner security solutions and supporting security automation across the entire security ecosystem.

Betriebstechnologie (OT) für IIoT und 5G richtig schützen
Betriebstechnologie (OT) für IIoT und 5G richtig schützen »

Bis vor Kurzem noch wurden die meisten Betriebstechnologie-Prozesse in isolierten Netzwerken mit speziellen Protokollen ausgeführt.

Sicherer, skalierbarer Zugang für Betriebstechnologie (OT)
Sicherer, skalierbarer Zugang für Betriebstechnologie (OT) »

Wie Sie Remote-Arbeit ermöglichen und einen kontinuierlichen Geschäftsbetrieb sicherstellen

Security für Industrie 4.0
Security für Industrie 4.0 »

Anforderungen und Auswirkungen für Betriebstechnologie (OT)

Advanced Threat Protection für Steuerungstechnik und Betriebstechnologie
Advanced Threat Protection für Steuerungstechnik und Betriebstechnologie »

FortiGuard Industrial Security Service schützt Steuerungstechnik (ICS) und Betriebstechnologie (OT) mit Application Control und virtuellem Patching

Effective Implementation of the NIST Cybersecurity Framework with Fortinet
Effective Implementation of the NIST Cybersecurity Framework with Fortinet »

This paper reviews the NIST-based approach to implementing security for an ICS/OT, referencing the NIST Cybersecurity Framework (CSF), the five cybersecurity Critical Controls from the SANS Institute that are most relevant to ICSes, and Fortinet Security Fabric technologies. We also examine how to effectively support and implement the NIST CSF and explore how some of Fortinet’s cybersecurity offerings can help an organization fulfill its ICS/OT security road map.