Phoenix Contact zur Security in der Industrie 4.0

Mehr Vernetzung erfordert neue Sicherheitsarchitekturen

3. November 2015, 9:45 Uhr | Von Ingo Hilgenkamp, Marketing-Mitarbeiter Network Technology bei Phoenix Contact Electronics in Bad Pyrmont
Diesen Artikel anhören

Fortsetzung des Artikels von Teil 2

Antiviren-Scan und Firewall

Ingo Hilgenkamp, Phoenix Contact:» Zugriffssicherheit ist ein beständiger Prozess.«

• Antivirus-Scan-Connector: Fast jedes Unternehmen hat eine IT-Abteilung, die das Büronetzwerk in Betrieb halten und gegen Einflüsse von außen schützen muss. Entdeckt die IT eine Bedrohung, führt dies zu verschiedenen Aktivitäten – wie Löschen von Dateien, Blockieren des Netzwerkverkehrs, Verschieben von Diensten in eine Sandbox oder ähnlichem. In einigen Fällen handelt es sich jedoch um einen Fehlalarm, wobei besser einmal zu viel als zu wenig reagiert werden sollte.

Aus genau diesem Grund wollen die Verantwortlichen des Produktionsbereichs die Büro-IT von der Fertigungsebene fernhalten. Denn niemand wünscht sich einen Anlagenstillstand wegen eines Fehlalarms. Dennoch sind erhebliche Investitionen in den Zugriffsschutz geflossen, die sich für die Produktionsanlagen als unwirksam und teilweise sogar schädlich erweisen. Abhilfe schafft ein Antivirus Scan Connector, der der IT-Abteilung Dateien und Daten aus der Fertigung als Spiegelbild zur Verfügung stellt. So lassen sich die Möglichkeiten der Büro-IT auch für produktive Abläufe verwenden, ohne dass dies einen nachteiligen Effekt hat. Die Investitionen und Ressourcen der Büro-IT leisten folglich einen wichtigen Beitrag für eine unterbrechungsfreie Produktion. Sollten die Systeme in den Spiegeldaten Malware finden, erhält der Fertigungsbereich eine Nachricht, so dass er seine Systeme bei nächster Gelegenheit bereinigen kann.

• Conditional Firewall: Die Conditional Firewall erlaubt eine situationsgerechte vordefinierte Umschaltung des Firewall-Regelwerks für unterschiedliche Betriebszustände (Bild 2a und 2b). Dies kommt zum Tragen, wenn im Produktivbetrieb und während der Instandhaltung oder Fernwartung einer Anlage verschiedene Verbindungen genehmigt oder unterbunden werden sollen. Außerdem könnten Updates von Maschinen und Anlagen nur zu einem geeigneten Zeitpunkt durchgeführt werden – zum Beispiel bei einer turnusmäßigen Wartung. In dem Fall schaltet eine autorisierte Person die Firewall mit Hilfe eines Schlüssels um, den sie bei sich trägt, und erreicht so den Update-Server. Eine Änderung der Konfiguration ist also nicht nötig, was Zeit und Geld spart. Gleichzeitig steigt das Security-Niveau, weil eine spontane Anpassung der Konfiguration häufig zu Fehlern führt.

Orientierung an systemischen und Anwender-Anforderungen

Die derzeit genutzten Anlagen setzen sich meist aus komplexen Maschinen und Systemen mit hohem Automatisierungsgrad zusammen. Vor dem Hintergrund des Zukunftsprojekts Industrie 4.0 ist damit zu rechnen, dass die Automatisierung weiter zunimmt. Derartige Lösungen müssen mit IT-Security ausgestattet werden, die sich an den Anforderungen des Systems und den Bedürfnissen des Anwenders orientiert. Gleichzeitig muss der Security-Ansatz geeignete Barrieren gegen die üblichen Angriffsvektoren – wie das Internet – aufbauen. Zugriffssicherheit ist ein beständiger Prozess, der sich nur mit neuen Sicherheitsarchitekturen betreiben lässt, die auch für den Anwender beherrschbar sind.

Anbieter zum Thema

zu Matchmaker+
Bild 3: Die neuen Security-Router von Phoenix Contact

  1. Mehr Vernetzung erfordert neue Sicherheitsarchitekturen
  2. Mehr Sicherheit
  3. Antiviren-Scan und Firewall

Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Phoenix Contact GmbH & Co KG

Weitere Artikel zu IoT / IIoT / Industrie 4.0

Weitere Artikel zu Cyber-Security

Weitere Artikel zu Automatisierung