{"id":6993,"date":"2022-11-15T10:22:18","date_gmt":"2022-11-15T10:22:18","guid":{"rendered":"https:\/\/network-king.net\/zero-trust-strategien-muessen-ot-umgebungen-beruecksichtigen\/"},"modified":"2022-11-15T10:25:58","modified_gmt":"2022-11-15T10:25:58","slug":"zero-trust-strategien-muessen-ot-umgebungen-beruecksichtigen","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/zero-trust-strategien-muessen-ot-umgebungen-beruecksichtigen\/","title":{"rendered":"Zero-Trust-Strategien m\u00fcssen OT-Umgebungen ber\u00fccksichtigen"},"content":{"rendered":"\n<p>Zero Trust ist das Stichwort in allen wirtschaftlichen Sektoren: Viele Organisationen wenden das Modell an, um ihre Netzwerksicherheit zu st\u00e4rken und ihre Cyber-Resilienz zu erh\u00f6hen. Nach Ansicht des Weltwirtschaftsforums (WEF) gibt es jedoch ein Problem: H\u00e4ufig wird die Umsetzung des Zero-Trust-Konzepts in Bezug auf Systeme der Betriebstechnologie (OT) \u00fcbersehen \u2013 denn der Schwerpunkt liegt meist auf Umgebungen der Informationstechnologie (IT).<\/p>\n\n\n\n<p>Erst k\u00fcrzlich hat das WEF ein <a href=\"https:\/\/www3.weforum.org\/docs\/WEF_The_Zero_Trust_Model_in_Cybersecurity_2022.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Dokument<\/a> ver\u00f6ffentlicht, in dem die besten Zero-Trust-Praktiken zusammengefasst sind. Ziel ist es, einen Beitrag zur erfolgreichen Integration von Implementierungen zu leisten.<\/p>\n\n\n\n<p>Das Centre for Cybersecurity des Weltwirtschaftsforums definiert Zero Trust als ein \u201eprinzipienbasiertes Modell, das im Rahmen einer Cybersicherheitsstrategie entwickelt wurde. Es setzt einen datenzentrierten Ansatz durch, um alles als unbekannt (und nicht vertrauensw\u00fcrdig) zu behandeln \u2013 egal ob Mensch oder Maschine. So soll ein vertrauensw\u00fcrdiges Verhalten gew\u00e4hrleistet werden.\u201c<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/11\/networksecurity.jpg\" alt=\"Grafik des WEF, die den Hype Cycle zur Netzwerksicherheit veranschaulicht\" class=\"wp-image-6947\" width=\"562\" height=\"422\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/11\/networksecurity.jpg 1124w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/11\/networksecurity-300x225.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/11\/networksecurity-1024x769.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/11\/networksecurity-768x577.jpg 768w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/11\/networksecurity-105x79.jpg 105w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/11\/networksecurity-274x205.jpg 274w\" sizes=\"(max-width: 562px) 100vw, 562px\" \/><figcaption class=\"wp-element-caption\">Quelle: WEF<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Zero Trust ist zwar kein neues Konzept, hat aber in letzter Zeit mehr Aufmerksamkeit erlangt. Schlie\u00dflich war das Modell 2021 ein zentrales Element einer <a href=\"https:\/\/www3.weforum.org\/docs\/WEF_The_Zero_Trust_Model_in_Cybersecurity_2022.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Verordnung des US-Pr\u00e4sidenten<\/a>, um die Cybersicherheit des Landes zu verbessern. Darin werden die Regierungsbeh\u00f6rden aufgefordert, Zero Trust als Teil der Ma\u00dfnahmen zur Modernisierung der Cybersicherheitsans\u00e4tze zu implementieren. Ein weiterer Faktor, der zur zunehmenden Beliebtheit von Zero Trust beitr\u00e4gt, ist die wachsende Verlagerung zu Remote-Arbeit und dezentralisierten sowie virtuellen Umgebungen.<\/p>\n\n\n\n<p>Warum ist Zero Trust f\u00fcr OT-Umgebungen so wichtig? Laut einer Umfrage von <a href=\"https:\/\/www.skyboxsecurity.com\/wp-content\/uploads\/2022\/04\/skyboxsecurity-vulnerability-threat-trends-report-2022_041122.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Skybox Security<\/a> aus dem Jahr 2022 gaben 83\u00a0% der Befragten an, dass sie in den letzten 36 Monaten mindestens einen Versto\u00df gegen die OT-Sicherheit erlebt haben. Andere <a href=\"https:\/\/www.ibm.com\/downloads\/cas\/ADLMYLAZ\" target=\"_blank\" rel=\"noreferrer noopener\">Untersuchungen<\/a> zeigen, dass der Produktionssektor im Jahr 2021 am st\u00e4rksten betroffen war \u2013 61\u00a0% der gesamten Cyberangriffe richteten sich auf OT-Umgebungen. Auf die \u00d6l- und Gasindustrie, die am zweitst\u00e4rksten betroffen war, entfielen nur 11\u00a0%.<\/p>\n\n\n\n<p>Laut dem WEF-Leitfaden sind drei Praktiken essenziell, um eine erfolgreiche Einf\u00fchrung von Zero-Trust-Modellen in OT-Umgebungen zu gew\u00e4hrleisten:<\/p>\n\n\n\n<p>1. Erh\u00f6hung der Sichtbarkeit entscheidender OT-Anlagen, um einen besseren Schutz zu gew\u00e4hrleisten: Die mangelnde \u00dcbersicht \u00fcber Tausende von Ger\u00e4ten, die mit OT-Netzwerken verbunden sind, stellt eine gro\u00dfe Herausforderung f\u00fcr die Cybersicherheit dar. Allerdings k\u00f6nnen laut <a href=\"https:\/\/www.fortinet.com\/resources-campaign\/research-papers\/2022-the-state-of-operational-technology-and-cybersecurity\" target=\"_blank\" rel=\"noreferrer noopener\">Fortinet<\/a> nur 13 % der Unternehmen diese Sichtbarkeit gew\u00e4hrleisten. Einer der Gr\u00fcnde f\u00fcr diesen Mangel ist, dass OT-Umgebungen oft \u00fcber verschiedene Regionen und Standorte mit einer hohen Distanz zueinander verteilt sind.<\/p>\n\n\n\n<p>Dar\u00fcber hinaus f\u00fchren viele Unternehmen immer noch manuelle Bestandsaufnahmen der OT-Anlagen durch. Dabei verwenden sie einfache Tabellenkalkulationen, was es schwierig macht, ein klares, genaues und vollst\u00e4ndiges Bild der Anlagen zu vermitteln.<\/p>\n\n\n\n<p>Daher ist es unerl\u00e4sslich, die Bestandsverwaltung zu automatisieren und eine zentrale Echtzeit-Ansicht der OT-Anlagen zu erhalten. So lassen sich Schwachstellen identifizieren und kartografieren, um m\u00f6gliche Folgen sowie Auswirkungen von Sicherheitsm\u00e4ngeln bew\u00e4ltigen zu k\u00f6nnen.<\/p>\n\n\n\n<p>2. Segmentierung der Netzwerke in kritische Bereiche: Die Sicherheit von IT- und OT-Umgebungen hat unbestreitbar Priorit\u00e4t. Um Seitw\u00e4rtsbewegungen zwischen diesen beiden Umgebungen zu vermeiden, ist es unerl\u00e4sslich, die jeweiligen Netzwerke zu trennen.<\/p>\n\n\n\n<p>Mit der richtigen Konfiguration kann die Netzwerksegmentierung dazu beitragen, Eindringlinge abzuschrecken und den durch Attacken verursachten Schaden zu minimieren. Andererseits ist es Angreifern m\u00f6glich, \u00fcber Hintert\u00fcren durch Netzwerke zu navigieren, die nicht korrekt konfiguriert sind.<\/p>\n\n\n\n<p>Kurz gesagt, ist bei der Isolation mehrerer Netzwerke vor allem ein guter \u00dcberblick \u00fcber die Anlagen innerhalb jedes Perimeters n\u00f6tig. Gleichzeitig m\u00fcssen Netzwerksegmente erstellt und identit\u00e4tsbasierte Mechanismen f\u00fcr die Zugangskontrolle eingerichtet werden.<\/p>\n\n\n\n<p>3. Umsetzung von Richtlinien und Praktiken zur Zugangskontrolle: Die Authentifizierung s\u00e4mtlicher Aktivit\u00e4ten sollte obligatorisch sein. Mit m\u00f6glichst granularen Berechtigungen f\u00e4llt es den Cybersicherheitsteams au\u00dferdem leichter, ungew\u00f6hnliche Aktivit\u00e4ten zu erkennen. Dabei muss festgelegt werden, wer unter welchen Bedingungen Zugang zu Systemen und Informationen hat \u2013 und zwar unter Verwendung geeigneter Richtlinien f\u00fcr alle Phasen der User Journey.<\/p>\n\n\n\n<p>Das WEF-Dokument ist au\u00dferdem eine Warnung: Denn um eine beispielhafte Umsetzung von Zero-Trust-Modellen in OT-Szenarien zu gew\u00e4hrleisten, m\u00fcssen einige Hindernisse \u00fcberwunden werden \u2013 zum Beispiel die Sorge, dass Fragen zur Sicherheit den laufenden Betrieb behindern k\u00f6nnen. Dar\u00fcber hinaus unterst\u00fctzen viele \u00fcberholte Systeme im OT-Bereich m\u00f6glicherweise keine Multi-Faktor-Authentifizierungssysteme oder ein angemessenes Identit\u00e4ts- und Zugangsmanagement. Ein weiteres gro\u00dfes Hindernis ist der Mangel an Cybersicherheitskenntnissen bei vielen Mitarbeitern in OT-Umgebungen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zero Trust ist das Stichwort in allen wirtschaftlichen Sektoren: Viele Organisationen wenden das Modell an, um ihre Netzwerksicherheit zu st\u00e4rken und ihre Cyber-Resilienz zu erh\u00f6hen. Nach Ansicht des Weltwirtschaftsforums (WEF) gibt es jedoch ein Problem: H\u00e4ufig wird die Umsetzung des Zero-Trust-Konzepts in Bezug auf Systeme der Betriebstechnologie (OT) \u00fcbersehen \u2013 denn der Schwerpunkt liegt meist&#8230;<\/p>\n","protected":false},"featured_media":6940,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[47],"tags":[],"company":[],"topic":[],"class_list":["post-6993","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-cybersecurity"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/6993","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=6993"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/6940"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=6993"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=6993"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=6993"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=6993"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=6993"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=6993"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}