Netzwerkzugangskontrolle (NAC) für die Defensive

Führende Unternehmen der Metallindustrie vertrauen auf die IT- und OT-Expertise von Belden. [...]

Foto: GerdAltmann/Pixabay

Zusammenfassung: Unternehmen auf der ganzen Welt geraten ins Visier von Cyberkriminellen, die Informationen und Daten aus Unternehmensnetzwerken stehlen und Fertigungsprozesse stören wollen. Beldens macmon NAC ist eine praxiserprobte, herstellerunabhängige Lösung für Netzwerksicherheit, die einfach zu implementieren und zu verwalten ist, um sowohl IT- als auch OT-Netzwerke weltweit zu schützen.

Über den Kunden

Der Kunde ist ein Marktführer in der Stahl- und Technologiebranche. Als globales Unternehmen mit verteilten Produktionsstätten muss das Unternehmen die individuellen Sicherheitsstandards jedes Landes einhalten, in dem es vertreten ist.

Herausforderungen des Kunden

Der Schutz der OT- und IT-Infrastruktur durch verfahrenstechnische und automatisierte technische Lösungen hat höchste Priorität, um die Geschäftskontinuität und Fertigungsprozesse aufrechtzuerhalten.

Jedes Gerät im Netzwerk muss bekannt sein und darf nur entsprechend seines Sicherheitsstatus eine Verbindung zum Netzwerk herstellen, um potenzielle Risiken für die Cybersicherheit durch ein nicht autorisiertes Gerät zu minimieren. Der Kunde sah sich außerdem dem Druck durch Compliance-Anforderungen der folgenden regulatorischen Rahmenbedingungen ausgesetzt:

  • ISO/IEC 27001
    • Ein internationaler Standard, der die Kriterien für ein Managementsystem für Informationssicherheit (ISMS) definiert.
  • IEC 62443
    • Eine Reihe internationaler Standards für die Cybersicherheit industrieller Automatisierungsund Kontrollsysteme (IACS).

Um die Einhaltung von Vorschriften durchzusetzen, muss die Lösung vollständig in das vorhandene Hardware-, Software- und Cybersicherheitsportfolio integriert werden, um den Wert früherer Investitionen zu maximieren. Zu den zu integrierenden Tools gehören TrendMicro (Endpunktschutz), Matrix42 (Asset Management), Microsoft WSUS (zentraler Update-Service), PRTG (Dienst-/Netz-werküberwachung) und Bluecat (IPAM-Lösung).

Ein einzigartiger Vorteil von Beldens macmon NAC

Informationen aus vorhandenen Tools können genutzt werden, um eine geeignete und maßgeschneiderte automatisierte Reaktion für die Automatisierung des Netzwerkzugriffs bis hin zur Switch-Port-Ebene zu bestimmen.

Die einfache Bereitstellung und Verwaltung zählen ebenfalls zu den Stärken der Lösung, da sie mehrere Authentifizierungsmethoden unterstützt, darunter 802.1X und SNMP. Darüber hinaus kann macmon NAC die Aufgabe einer zentralen Benutzerverwaltung übernehmen und über den integrierten RADIUS-Server Benutzer auf Basis des konfigurierten Regelwerks autorisieren. Dies vereinfacht den Zugriff auf alle Switches und ermöglicht nur autorisierten Geräten Zugriff.

Ein praktisches Beispiel: Ein AD-Benutzer kann sich mit seinem AD-Konto an der Befehlszeilen-Schnittstelle (CLI) eines beliebigen Switches mit seinem AD-Konto anmelden. Dadurch wird sichergestellt, dass die Anmeldedaten für den Switch zentralisiert sind und nicht bei jedem Switch gepflegt werden müssen (das CLI-Passwort ändert sich, wenn ein Mitarbeiter das Unternehmen verlässt).

Implementierung/Projektpfad

Ein detaillierter, funktionsübergreifender, zehntägiger Proof of Concept (POC) definierte das genaue Ziel, die Roadmap und den gewünschten Lieferstatus. Der PoC legte den Fokus darauf, ob sich die Lösung für das OT-Netzwerk eignet.

Das Konzept, ein Entwurf für die weltweite Einführung, lieferte der gesamten Unternehmensgruppe ein Paket mit globalem Lizenzmanagement.

Wichtigste Vorteile einer globalen NAC Implementierung

  • Flexibilität, die richtige NAC-Konfiguration für verschiedene Umgebungen anzupassen
    • Unterschiedliche Architekturen, Equipment im OT-Netzwerk, Endgerätetypen und NACStrategien für jeden Bereich des Netzwerks.
  • Flexibilität, verschiedene Arten von Dienstleistungen einzubeziehen
    • Optionaler 24/7-Support für jede globale Einheit, standardisierte globale Bereitstellung, Aufbau von Security Operation Centers (SOCs) an Kundenstandorten (einschließlich Service Support durch Vertriebspartner) und Workshops in der Live-Umgebung.

Globale Preis- und Bereitstellungsstrategie

Die globalen Preis- und Bereitstellungsmöglichkeiten von Belden haben die Bestellung über eine einzige Stückliste ermöglicht.

Einzigartige Ergebnisse

  • Effiziente Implementierung
    • Die schnelle Implementierung von macmon NAC erforderte weder die Anschaffung einer Vielzahl neuer Switches noch eine komplexe Programmierung für ein gemischtes IT-/OT-Netzwerk. Dadurch konnte der Kunde in Hinblick auf Cybersicherheit und Governance eine signifikante Verbesserung erreichen, ohne dass die Geschäftskontinuität beeinträchtigt wurde.
  • Steigerung der Cybersicherheit
    • Optimierung der Cybersicherheit und Governance unter der Berücksichtigung der Wichtigkeit des störungsfreien Betriebs.
  • Maßgeschneiderte, regionale und globale Pläne zur Einführung
    • Die Lösung automatisiert Arbeitsabläufe mithilfe des integrierten Ereignisregelwerks, das die vollständige Automatisierung zusätzlicher Reaktionen (als Ergänzung zum Vollzug) auf ein bestimmtes Netzwerkereignis ermöglicht.

Fortlaufende Einsparungen

  • Zeitersparniss
    • Das IT-Team profitiert von einer Zeitersparnis von bis zu 7%. Viele Verwaltungsprozesse laufen mittlerweile automatisch ab, wodurch interne Experten entlastet werden. Beispiele hierfür sind automatisierte Autorisierungen, Alarmhinweise und die Einleitung von Eskalationsprozessen sowie die Erkennung von Verbindungsfehlern.
  • Kosteneinsparungen
    • Jede NAC-Lösung eines anderen Anbieters wäre mindestens fünfmal teurer gewesen, da für die vollständige Erfüllung der NAC-Anforderung der Austausch von Netzwerkgeräten erforderlich wäre. Zudem würde die Anpassung der NAC-Lösungen der Wettbewerber ein manuelles Scripting erfordern. Dies würde massiven zusätzlichen Implementierungsund Einführungsaufwand bedeuten.

Dadurch wurde sichergestellt, dass der Kunde die IT- und OT-Sicherheitslösung von Belden problemlos in allen Einheiten der Unternehmensgruppe weltweit implementieren konnte.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*