Globale OT- und Cybersecurity-Umfrage von Fortinet

OT-Umgebungen sind weiter im Visier von Kriminellen

9. Juni 2023, 12:30 Uhr | Anna Molder

Fortsetzung des Artikels von Teil 1

Best Practices

Der Report zeigt Unternehmen zudem Best Practices auf, wie sie ihr Sicherheitsprofil verbessern können. Unternehmen können den Herausforderungen der OT-Sicherheit laut Fortinet mit den folgenden Strategien begegnen:

  • Entwicklung einer Strategie für Anbieter- und OT-Cybersecurity-Plattform. Konsolidierung verringert die Komplexität und führt zu schnelleren Ergebnissen. Der erste Schritt ist der Aufbau einer Plattform durch die Zusammenarbeit mit Anbietern, die ihre Produkte im Hinblick auf Integration und Automatisierung entwickeln. Auf diese Weise können Unternehmen Richtlinien in einer zunehmend konvergierenden IT/OT-Landschaft konsistent integrieren und durchsetzen. OT-Verantwortliche sollten versuchen, mit Anbietern zusammenzuarbeiten, die über ein breites Portfolio verfügen, das sowohl grundlegende Lösungen für die Bestandsaufnahme und Segmentierung von Assets als auch fortschrittlichere Lösungen wie ein OT-Security-Operations-Center (SOC) oder die Fähigkeit zur Unterstützung eines gemeinsamen IT/OT-SOC bieten kann.
  • Einsatz von Network-Access-Control-Technik (NAC). Die Herausforderungen bei der Absicherung von ICS (Industrial Control Systems), Scada (Supervisory Control and Data Acquisition), IoT (Internet of Things), BYOD (Bring Your Own Device) und anderen Endpunkten erfordern eine erweiterte Netzwerkzugangskontrolle als Teil einer umfassenden Sicherheitsarchitektur. Eine effektive NAC-Lösung hilft bei der Verwaltung von neuen Geräten, die versuchen, sich mit anderen Teilen der Unternehmensinfrastruktur zu verbinden oder mit ihnen zu kommunizieren. Auf diese Weise trägt sie dazu bei, die vollständige Kontrolle über das Unternehmensnetzwerk zu bewahren.
  • Umsetzung eines Zero-Trust-Ansatzes. OT-Verantwortliche sollten eine Bestandsaufnahme, Segmentierung und kontinuierliche Überprüfung aller Benutzer, Anwendungen und Geräte durchführen, die Zugriff auf kritische Ressourcen erfragen.
  • Sensibilisierung für Cybersecurity durch Schulungen und Trainings. Cybersecurity-Schulungen sind nach wie vor unerlässlich. Um Cybersecurity zu gewährleisten, müssen alle Mitarbeiter über das nötige Wissen und Bewusstsein verfügen, um sich selbst und die Daten ihres Unternehmens zu schützen. Unternehmen sollten nicht-technische Trainings in Betracht ziehen, die sich an alle richten, die einen Computer oder ein mobiles Gerät benutzen – von Telearbeitern bis hin zu ihren Haushaltsangehörigen.

Ein Plattformansatz mit offenen APIs und einem robusten Fabric-Ready-Technology-Alliance-Ökosystem, das OT-kompatible Funktionen zur Absicherung von OT-Umgebungen bereitstellt, ermöglicht es CISOs und Security-Teams, die Komplexität zu reduzieren, die Effizienz bei der Prävention und Erkennung von Ransomware zu steigern und die Triage, Untersuchung und Reaktion auf Vorfälle zu beschleunigen.

Die Zusammenarbeit von Teams aus IT, OT und Fertigung mit CISOs bei der Bewertung von Cyber- und Produktionsrisiken, insbesondere von Ransomware-Vorfällen, trägt dazu bei, das Bewusstsein zu schärfen, die richtigen Prioritäten zu setzen und Budget und Personal entsprechend zuzuweisen.

Anbieter zum Thema

zu Matchmaker+

  1. OT-Umgebungen sind weiter im Visier von Kriminellen
  2. Best Practices

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Fortinet

Weitere Artikel zu Cybercrime

Weitere Artikel zu Dr.E. Horn GmbH Messgerätefabrik

Weitere Artikel zu Catro Betriebsberatungs mbH

Weitere Artikel zu ioSafe

Weitere Artikel zu M & K Rechnerperipherie

Matchmaker+