Zero Trust im OT-Bereich – ein Zukunftskonzept?

Bild: ©ArtemisDiana/stock.adobe.com

Traditionell sind OT (Operational Technology) und IT (Information Technology) getrennte Bereiche im Unternehmen, die auch separat verwaltet werden. Das hat mehrere Gründe, wie historisch gewachsene Systeme, aber auch hohe Investitionskosten und damit einhergehende lange Nutzungszyklen von Maschinen und Anlagen. OT-Systeme sind also meist wesentlich älter als die der IT. Außerdem sind OT-Systeme traditionell nach außen abgeschlossen. Das kann einerseits ein Vorteil, andererseits auch ein Nachteil sein. Ein System, das nicht mit der Außenwelt verbunden ist, kann von dort auch nicht angegriffen werden. Allerdings haben Mitarbeitende selbst dann auch keinen Remote-Zugriff auf Produktionssysteme. Konvergenz von IT und OT, und damit auch Remote-Zugriff, wird jedoch vor dem Hintergrund von Industrie 4.0 und Remote Work zu einer immer wichtigeren Forderung.

Keine neue Entwicklung

Neu ist der Wandel, der sich aktuell in OT-Umgebungen vollzieht, nicht. Im IT-Bereich hat eine ganz ähnliche Entwicklung stattgefunden. Unternehmensnetzwerke waren früher auch in sich geschlossene Strukturen, mit wenigen sogenannten Breakouts, die ins Internet führten. Darauf bauen auch traditionelle Sicherheitskonzepte auf, die einen sogenannten Perimeter als Grenze des Netzwerks definieren. Dort wurde zwischen sicherem Innen und potentiell unsicherem Außen unterschieden. Ähnlich wie an einer Burgmauer setzen am Perimeter die Verteidigungsmaßnahmen des Netzwerks an. Mit dem Einzug der mobilen Geräte in fast jede Facette des Alltags und spätestens seit dem Homeoffice-Boom durch die Corona-Pandemie ist dieses Konzept allerdings überholt. Ein Relikt davon findet sich allerdings immer noch häufig: Die Anbindung von externen Stellen mittels VPN, quasi ein Tunnel in das sichere Netzwerk. Oft kommt es allerdings zu Problemen mit VPN-Verbindungen. Zudem sind sie vergleichsweise teuer und den Anforderungen oft nicht mehr gewachsen. Das Cloud-Zeitalter verlangt nach anderen Lösungen.

Alles ist potenziell unsicher

Währenddessen gewinnt der Zero-Trust-Ansatz an Bedeutung. Dabei wird nicht mehr zwischen sicher und unsicher unterschieden, sondern jedes Gerät gilt als potenziell unsicher und muss überprüft werden. Gartner versteht unter Zero Trust Network Acces (ZTNA) die Kombination von „Produkten und Services, die eine identitäts- und kontextbasierte, logische Zugriffsgrenze schaffen, die einen User und eine Anwendung oder eine Reihe von Anwendungen umfasst“. Bevor Zugriff auf Ressourcen gewährt wird, werden alle Nutzer geprüft, egal ob es sich um Mitarbeitende, Partner oder Auftragnehmer handelt. Außerdem kommt das sogenannte Prinzip der geringsten Privilegien (Principle of least privilege (PoLP)) zum Einsatz. Das bedeutet vereinfacht ausgedrückt, dass Nutzer nur die Zugriffsrechte erhalten, die sie wirklich benötigen. Früher wurde einfach Zugriff auf das gesamte Netzwerk gewährt, mit den Technologien von heute lässt sich der Zugriff jedoch granular für bestimmte Anwendungen und Zwecke vergeben.

Zwei Ansätze

Die strikte Trennung von IT und OT und die Abschottung von Produktionsumgebungen nach außen wird heutigen Geschäftsanforderungen nicht mehr gerecht. Fernzugriff, eine engere Integration in die Support-IT und Datenerfassung werden immer wichtiger. Ein Zero-Trust-Konzept kann eine sichere Lösung für die OT sein, um Remote-Zugriff auf Produktionsanalgen zu ermöglichen, ohne Einbußen bei der Sicherheit zu machen. Grundsätzlich existieren zwei Ansätze für sicheren Fernzugriff:

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert