Datensicherheit

Ohne Security keine Industrie 4.0

21. Juni 2013, 9:55 Uhr | Andreas Knoll
Diesen Artikel anhören

Fortsetzung des Artikels von Teil 1

Aufbau möglicher Schutzlösungen

Die Firewalls Eagle und Eagle Tofino schotten Netzwerke und deren Segmente nach außen ab.
Die Firewalls Eagle und Eagle Tofino schotten Netzwerke und deren Segmente nach außen ab. Die Tofino-Technologie erlaubt die Verteidigung in der Tiefe (Defense-In-Depth) und kann auch schutzlose Bestandssysteme wirksam schützen.
© Belden Hirschmann


Wie sind entsprechende Schutzlösungen aufgebaut? Wie funktionieren sie?

Die Verbindungen zwischen Zonen werden mittels spezieller Firewalls, etwa der Tofino-Technologie von Belden, überwacht. Diese Firewalls stellen sicher, dass nur die gewünschten Protokolle passend zu den jeweiligen Sendern und Empfängern übertragen werden. Alle Infrastruktur-Komponenten, also Switches und Router, werden Teil des Sicherheitsnetzes. Sie verhindern beispielsweise das ungeplante Einbringen neuer Kommunikationsteilnehmer über die Regelung der Port-Zugriffe.

Welche Dimensionen des Schutzes müssen sie berücksichtigen, und wie bewerkstelligen sie das?

Verfügbarkeit und Integrität stehen in der Pyramide der Schutzziele normalerweise ganz oben, danach kommt gleich die Vertraulichkeit, wobei die Ziele natürlich zusammenhängen. Für die Systeme, die typische IT-Infrastruktur nutzen, etwa Server und PCs, greifen die gleichen Schutzmaßnahmen wie in Büros. Dazu gehören unter anderem sichere User-Authentifizierung, Datenverschlüsselung, Patch-Management und Systeme zur Abwehr von Schad-Software.

Geht man näher an Automatisierungs-Einrichtungen wie etwa SPS-Systeme heran, werden diese Maßnahmen zunehmend problematisch, weil die technischen Möglichkeiten und Ressourcen nicht vorhanden sind. Verschlüsselung beispielsweise ist mit heutigen Systemen in der Regel nicht machbar. Das Managed Network als »Verkehrspolizist« kann dies aber auffangen. Weil die Kommunikationsbeziehungen in der Automatisierung bekannt und weitgehend statisch sind, ist die »Verkehrsregelung« ein probates Mittel.

Die wichtigste Herausforderung für die Branche ist die Herstellung einer Vertrauenskette vom Gerät über die Embedded Software ins Netz, so dass nicht nur Abwehrstrategien zum Zuge kommen, sondern die Sicherheit auch proaktiv in alle Geräte eingebettet wird. Auch hier übernimmt das Kommunikationsnetz eine zentrale Funktion.

Inwieweit beeinflusst die Security in Industrie-4.0-Produktionsumgebungen auch die Safety?

Wir wollen die Produktionsprozesse flexibel und individualisiert strukturieren. Je besser wir Safety, also die Sicherheit von Mensch und Anlagen, auf diese flexiblen Strukturen abbilden, umso effizienter werden die Prozesse sein. Die Voraussetzung für eine solchermaßen flexibilisierte Safety ist Security, um die Integrität der Safety-Systeme zu gewährleisten.

Bietet Belden schon jetzt Security-Lösungen für Industrie-4.0-Produktionssysteme an? Wenn ja, wie funktionieren sie?

Belden bietet mit seinen Marken Hirschmann, Tofino und GarrettCom ein komplettes Portfolio von Infrastruktur-Komponenten, um ein sicheres Kommunikationsnetz aufzuspannen. Dazu gehören Managed Switches mit einer umfassenden Security-Architektur. Die Switches der Serie RSP beispielsweise überwachen und visualisieren eine Vielzahl von Security-Funktionen mittels des Security-Status in Form einer einfachen Ampel. Die Firewalls Eagle und Eagle Tofino schotten Netzwerke und deren Segmente nach außen ab. Die Tofino-Technologie erlaubt die Verteidigung in der Tiefe (Defense-In-Depth) und kann auch schutzlose Bestandssysteme wirksam schützen. Die neuen WLAN-Access-Points und -Clients der Serie OpenBAT, die für den diesjährigen Hermes Award der Hannover Messe nominiert waren, setzen all diese Mechanismen auch für die drahtlose Vernetzung mittels WLAN um. GarrettCom-Gateways und -Router binden weitere Bestandssysteme mit unterschiedlichen Schnittstellen sicher ein. Von zentraler Bedeutung für den sicheren Betrieb ist die Management-Software Industrial HiVision, mit der sich die gesamte Kommunikations-Infrastruktur konfigurieren, visualisieren und überwachen lässt. Der wichtigste Partner in der Security-Kette ist schließlich der Mensch, der mit den richtigen Werkzeugen verantwortungsvoll, effektiv und effizient die Kontrolle behält.


  1. Ohne Security keine Industrie 4.0
  2. Aufbau möglicher Schutzlösungen

Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Belden Deutschland GmbH