Neuen Bedrohungen wirksam begegnen

Zum Beispiel kann sie die nicht zur Inventarisierung freigegebenen Dateien des Systems auf bekannte Bedrohungen scannen und jedes ungewöhnliche Verhalten oder jeden ungewöhnlichen Prozess identifizieren – sodass unbekannte Cyberangriffe beim ersten Anzeichen einer Anomalie erkannt und gestoppt werden können. Diese Scans fangen bekannte Malware ab. Aber unbekannte Malware erfordert eine spezielle Technologie, z. B. eine Sicherheitslösung, die mit maschinellem Lernen der nächsten Generation arbeitet. Dieses maschinelle Lernen kann die Routineabläufe des Systems bewerten, so abnormales Verhalten erkennen und unbekannte Angriffe stoppen. Schließlich müssen auch Insider-Bedrohungen kontrolliert werden – Malware-Angriffe, die Schäden in Millionenhöhe verursachen, beginnen oft mit einem infizierten USB-Stick, der an den Produktionsstandort gelangt. Dank Sicherheitslösungen mit einer USB-Vektor-Kontrolle kann kein Gerät eine Verbindung zu Produktionsanlagen herstellen, ohne dass der Administrator dies von Fall zu Fall genehmigt. Bei dieser Art von Cyberdefense-Anwendungen handelt es sich um traditionell getrennte Technologien, die verfeinert und miteinander verwoben werden, um patch-fähige Systeme zu schützen, während nur alle sechs Monate ein sogenanntes Pattern-Update erforderlich ist.

Absicherung nicht patch-fähiger Endpunkte

Die geeignete Methode zur vereinfachten Verwaltung und Verteidigung von Systemen mit fester Nutzung (Fix-Used) ist eine verblüffend einfache Lockdown-basierte Lösung, die das System mit einer Vertrauensliste (Trust List) absichert. Die Vertrauensliste kann das Aufspielen nicht zugelassener Anwendungen verbieten, Änderungen an Konfigurationen oder gesicherten Daten verhindern und USB-Geräte daran hindern, sich ohne Genehmigung des Administrators mit dem System zu verbinden. Diese Form der Sicherheit ist wenig aufwändig, da sie nicht mehr als 11% der Systemressourcen beansprucht, und sie verhindert Cyber-Vorfälle, ohne auf Pattern-Dateien oder andere traditionelle Antivirus-Maßnahmen angewiesen zu sein. Selbst wenn Malware bereits irgendwie auf der Anlage vorhanden ist, kann sie nicht auf dem Gerät ausgeführt werden, sodass nicht patch-fähige Systeme gesichert und mit hoher Integrität betriebsbereit sind.

Koordination einer umfassenden Endpunktsicherheit

Idealerweise werden die jeweiligen Sicherheitslösungen für gepatchte und nicht gepatchte Endpunkte von einer zentralen Endpoint Security Management-Konsole verwaltet, die in der Lage ist, auch eine große Anzahl von Implementierungen zu bewältigen. Mit zunehmender Anzahl von IT-Geräten in den ICS-Netzwerken wird die Organisation und Wartung von Anmeldedaten und Geräten so anspruchsvoll, dass es fast unmöglich ist, sie ohne unterstützende Technologien innerhalb des Zeitrahmens durchzuführen. Eine zentrale Verwaltungskonsole kann eine Account-basierte Überwachung für gesicherte Geräte bieten, und das Haupt-Dashboard ist maßgeschneidert für einen detaillierten Überblick über die Sicherheitslage. Es gibt einen umfassenden, konsolidierten Überblick über Produktionsanlagen, Alarme und Ereignisse. Der Zeitaufwand für die Wartung gesicherter Anlagen wird erheblich reduziert, ebenso wie das Potenzial für Alarmmüdigkeit. Alle Wartungsaufgaben, einschließlich der Anzeige von Protokollen, können über die jeweilige Cybersecurity-Lösung aus der Ferne (Remote) durchgeführt werden. Mit einer solchen zentral gesteuerten Sicherheitslösung können eine oder beide Arten des oben genannten Endpunktschutzes über eine einzige Managementkonsole optimiert und gewartet werden. Weitere Informationen finden Interessierte in dem Whitepaper ‚Safeguarding Endpoints with Maximized Operational Integrity‘.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert