Nachfolgend einige Bespiele für industrielle Cloud-Dienste und deren Absicherung:
Cloud-Gateway: Handelt es sich um Monitoring-Anwendungen, bei denen Daten unidirektional aus der Feldebene in die Cloud übertragen werden, bietet sich die Verwendung eines Cloud-Gateways an. Im Gateway kann der Betreiber das Sammeln der Daten sowie die lokale Verarbeitung und weitere Kommunikation kontrollieren. Auf diese Weise entlastet und entkoppelt das Cloud-Gateway ebenfalls die Feldgeräte. Im Bereich der Prozessindustrie hat der internationale Verband Namur in seiner Empfehlung 177 ein Security-Gateway definiert, das durch seine technischen Eigenschaften sicherstellt, dass aus der Monitoring-Applikation keine Rückwirkungen auf die Feldebene auftreten.
Überwachung von Verschleißzuständen: Das Bild auf Seite 28 oben zeigt die Überwachung von Elementen zum Schutz vor Überspannungen. Das Schutzgerät unterliegt bei seiner Auslösung einem Verschleiß, weshalb eine Zustandsüberwachung für den rechtzeitigen Austausch des Schutzgeräts sorgt. Die Daten liest ein Cloud-Gateway rückwirkungsfrei aus.
Energie-Monitoring: In einem Energie-Monitoring-System lassen sich viele Daten sammeln und auswerten, die nicht den höchsten Vertraulichkeits-Level benötigen und daher die Nutzung eines Cloud-Dienstes ermöglichen. Das Bild auf Seite 28 unten veranschaulicht das Konzept. Die Messgeräte erfassen die Energiedaten und übertragen sie mit dem unidirektional ausgeführten MQTT-Protokoll (Message Queuing Telemetry Transport) zum Cloud-Service. Dort lassen sie sich analysieren und vom Anwender abrufen.
Device-Management: Bei einem Device- Management, wie es im Bild auf dieser Seite dargestellt ist, ergeben sich höhere Sicherheitsanforderungen, weil eine Einflussnahme auf das Feldgerät erfolgt. Entsprechend sind als Konsequenz die Security-Anforderungen im Kontext der Anwendung zu evaluieren, bevor man den Einsatz des Cloud-Dienstes startet.
Fazit: Security-Bewertung erforderlich
Im industriellen Umfeld erweist sich die Verwendung von Cloud-Diensten unter Betrachtung der zugehörigen Security-Anforderungen als möglich. Bei der Auswahl der Dienste sowie von deren Anbietern ist jedoch eine Security-Bewertung erforderlich. Die technische Umsetzung muss sich an den Rahmenbedingungen orientieren und bestenfalls die Security-Anforderungen erfüllen.
Dr. Lutz Jänicke ist Corporate Product and Solution Security Officer bei Phoenix Contact in Blomberg.