Beveiliging
Effectieve security voor het digitale industriële netwerk
Historisch gezien konden de afdelingen informatietechnologie (IT) en Proces Automatisering (PA) binnen een industrieel productiebedrijf onafhankelijk van elkaar functioneren. Tegenwoordig worden Industriële Controle Systemen (ICS) verbonden aan IP-netwerken voor gegevensanalyse, maar ook ter verbetering van operationele efficiëntie en verhoging van de productkwaliteit. Het ICS levert gegevens die voor af- delingen van in het IT en PA van belang zijn, hierdoor zijn deze twee netwerken steeds vaker met elkaar verbonden. Daarnaast zijn PA-netwerken vaker van buitenaf benaderbaar. Een PA-netwerk krijgt daardoor steeds meer elementen van een IT-netwerk, dit vereist een nieuwe aanpak van de beveiliging.
apparatuur worden vaak niet gepatcht,het aanbrengen van wijzigingen kan immers een ‘downtime’ veroorzaken. Daarnaast is het steeds vaker mogelijk om op afstand toegang te krijgen tot industriële netwer- ken. Dit wordt vaak mogelijk gemaakt om apparatuur op afstand te kunnen behe- ren. Wereldwijd worden echter constant nieuwe lekken ontdekt in besturings- systemen, waar hackers weer gebruik van kunnen maken om toegang te krijgen tot apparatuur.
I
Netwerkbeveiliging is het centrale ele- ment om industriële netwerken te bevei- ligen tegen ongeautoriseerde toegang en controle van interfaces naar andere netwerken, zoals die van het kantoornet- werk en het internet. Sommige industriële netwerken zijn reeds voorzien van zo- nering conform de ANSI/ISA-99 security standaarden, waardoor het industriële netwerk en het IT-netwerk logisch van elkaar gescheiden zijn. Belangrijk hierbij is om firewall technologie in te zetten die niet alleen voorziet in logische scheiding van deze netwerken, maar ook beschermt tegen trojans en andere malifide soft- ware. De firewall moet om kunnen gaan met industriële protocollen als Profinet, Ethernet/ Industrial Protocol, SafetyNET-P, Modbus TCP, SCADA en OPC-UA en tege- lijkertijd een Next Generation Firewall zijn die zaken als ‘Application Control’ en IPS biedt. Hirschmann Network Solutions heeft hiervoor een strategisch partnership met Check Point voor het implementeren van industriële security concepten.
18 | nummer 5 | 2018
CS worden op een andere manier beveiligd dan kan- toornetwerken. Kwetsbaarhe- den in de software van deze
Check Point biedt onder meer ‘Application Control’, een techniek waarmee policies kun- nen worden geconfigureerd om datapakket- ten te kunnen identificeren en inspecteren op schadelijke inhoud. Pakketten worden, mede op basis van de rulebase instellingen toege- staan, beperkt toegestaan of geblokkeerd, los van de poort of het protocol dat wordt gebruikt om het netwerk te kunnen passeren. Afscherming van kritische installaties is tot in detail mogelijk omdat security policies tot op gebruikersniveau kunnen worden geconfi- gureerd. Hiermee wordt op een eenvoudige manier een betere bescherming van het in- dustriële netwerk geboden.
Aanvallen worden steeds slimmer en persoon- lijker, waardoor trojans en andere malifide software sneller worden binnengehaald. Voor- al niet of slecht gepatchte systemen vormen een risico voor de netwerken. Hackers vinden steeds meer mogelijkheden om de security
van veel gebruikte operating systemen te omzeilen. Check Point voorziet hiermee in een oplossing door gebruik te maken van virtuele patching. Hiermee wordt aanvalspa- tronen herkent en stopt de aanval vóór het de kwetsbare server bereikt.
De geraffineerdheid van moderne dreigin- gen vereisen samenwerkende partijen en security oplossingen die elkaar versterken en niet afzonderlijk van elkaar opereren, zodat het hoogst mogelijke bescherming- sniveau wordt geboden. Dat betekent ook dat technische en organisatorische maatre- gelen op elkaar moeten worden afgestemd. Hirschmann biedt end-to-end netwerk- oplossingen en heeft een compleet security concept dat leunt op mensen, processen en technologieën uit zowel het PA als het IT domein om het juiste beveiligingsniveau te bieden die voor industriële netwerken cruciaal is.
Page 1 |
Page 2 |
Page 3 |
Page 4 |
Page 5 |
Page 6 |
Page 7 |
Page 8 |
Page 9 |
Page 10 |
Page 11 |
Page 12 |
Page 13 |
Page 14 |
Page 15 |
Page 16 |
Page 17 |
Page 18 |
Page 19 |
Page 20 |
Page 21 |
Page 22 |
Page 23 |
Page 24 |
Page 25 |
Page 26 |
Page 27 |
Page 28 |
Page 29 |
Page 30 |
Page 31 |
Page 32 |
Page 33 |
Page 34 |
Page 35 |
Page 36 |
Page 37 |
Page 38 |
Page 39 |
Page 40 |
Page 41 |
Page 42 |
Page 43 |
Page 44 |
Page 45 |
Page 46 |
Page 47 |
Page 48 |
Page 49 |
Page 50 |
Page 51 |
Page 52 |
Page 53 |
Page 54 |
Page 55 |
Page 56 |
Page 57 |
Page 58 |
Page 59 |
Page 60 |
Page 61 |
Page 62 |
Page 63 |
Page 64