Zscaler Blog

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Abonnieren
Produkte & Lösungen

Sicherer Zugriff in einer stark vernetzten Welt: Industrielle Transformation auf der HANNOVER MESSE

image

Auf der HANNOVER MESSE werden die neusten internationalen Trends der Industrie präsentiert und diskutiert. Vertreter verschiedener Branchen aus den Bereichen Forschung und Entwicklung, IT, Produktion, Logistik und Kommunikation teilen ihre Ideen und Anregungen zum industriellen Wandel.

Bei der diesjährigen Veranstaltung wurde deutlich, wie wichtig schneller und sicherer Zugriff in unserer stark vernetzten Welt geworden ist. Geräte, Maschinen und Roboter können jedoch nicht einfach über ein herkömmliches Netzwerkinfrastrukturmodell mit dem Internet der Dinge (IoT) verbunden werden. Stattdessen ist eine sichere Anbindung an die Cloud mithilfe von Zero-Trust-Prinzipien sinnvoll.

Die Entwicklung vernetzter Geräte – von maximaler Verfügbarkeit hin zu sinnvollen Einschränkungen

Schon bald werden alle Geräte und Maschinen eine IP-Adresse haben oder von einem System verwaltet werden, das über eine solche verfügt. Im Bereich der Fertigung und anderer industrieller Vorhaben ist das zwar vorteilhaft, doch all die Fehler, die innerhalb der letzten Jahren hinsichtlich des sicheren Zugriffs und der Konnektivität gemacht wurden, dürfen sich dabei keinesfalls wiederholen.

Das Internet war zunächst eine recht unkontrollierte, frei zugängliche Umgebung, in der jegliche Verbindungen möglich waren. Unternehmensnetzwerke wurden dabei mit Firewalls von der Außenwelt abgeschirmt.

Als immer mehr Geräte angeschlossen und immer mehr Daten generiert wurden, sahen sich die Unternehmen jedoch gezwungen, die Kontrolle zurückzugewinnen, Zugriffe zu beschränken und den Informationsaustausch abzusichern.

Beim freien Zugriff auf Informationen verhielt es sich so wie bei jeder neuen Entwicklung im Bereich der Interkonnektivität: Zunächst ist alles leicht zugänglich und für jeden verfügbar, dann wird der Zugriff eingeschränkt, bis die Einschränkungen aufgehoben und dann doch wieder eingeführt werden.

So wird es auch mit dem Internet der Dinge sein, und zwar mit der gesamten vernetzten Welt der Technologie. Ob E-Bikes oder Roboterarme – jegliche Innovationen werden zunächst über IP verbunden werden. Sobald allerdings deutlich wird, wie viele Sicherheitslücken diese Vorgehensweise beinhaltet, müssen Beschränkungen eingeführt und Zugriffskontrollen spezifischer gestaltet werden.

Orchestrierung des IoT

Das Risiko besteht darin, dass die Beschränkungen auch in diesem Fall netzwerkorientiert sein werden. Sicherheit ist wichtig und Risikomanagement ist es auch. Der Zugriff sollte in angemessener Weise eingeschränkt werden, aber nicht unbedingt durch die Absicherung des Perimeters durch beispielsweise Firewalls.

Zunächst einmal führt der Versuch, Betriebstechnologie und IoT-Geräte innerhalb separat geschützter Bereiche zu verwalten und zu steuern, dazu, dass langfristig eine Vielzahl miteinander verbundener Services orchestriert werden müssen.  

Für die meisten Unternehmen ist die IT nicht das Hauptgeschäftsfeld – sie ist bloß ein Mittel zum Zweck. Wenn Unternehmen jedoch ihre Betriebsabläufe automatisieren und vereinfachen, entstehen mehrere Technologieebenen. Dies erfordert zwangsläufig eine Orchestrierung der Unternehmenslogik, um zu bestimmen, wer sich aus welchen Gründen mit welchen Geräten verbinden kann.

Was bedeutet das für die industrielle Transformation?

Derzeit revolutioniert das IoT unter anderem Fabriken, Lagerhäuser und Lieferketten und schafft zudem neue Geschäftsmodelle. Nur selten können solche Innovationen an bestehende, veraltete Systeme und Abläufe angepasst werden. Unternehmen können sich die bei der Integration entstehenden Ausfallzeiten einfach nicht leisten.

Stattdessen führen sie neue Innovationen ein, um wettbewerbsfähig zu bleiben – das geschieht oft im Rahmen von Fusionen und Übernahmen. Start-ups sind nicht durch solche Altlasten beeinträchtigt und können ihre Systeme den neuen Entwicklungen problemlos anpassen. Diese Konsolidierung wird letztlich dazu führen, dass neue Technologien für breitere Anwendungsbereiche eingesetzt werden.

Um wettbewerbsfähig zu sein, müssen Unternehmen neue Ansätze entwickeln, aber sie müssen auch das Bestehende optimieren. In diesem Zusammenhang ist die Technologie ein Wegbereiter: Sie kann dazu eingesetzt werden, vorhandene Geschäftsmodelle zu verbessern, und dazu beitragen, Reibungspunkte zu beseitigen.

Maximale Transparenz durch Zero Trust – vom Datenursprung bis zum Ziel

Unternehmen streben nach einer vernetzten Welt, müssen aber gleichzeitig den Schutz ihrer Anwendungen berücksichtigen. Genau hier setzt Zero Trust an. Das Konzept sorgt für Sicherheit über das Netzwerk hinaus und schützt einzelne Verbindungen durch streng kontrollierten Zugriff, der anhand der entsprechenden Funktionen und Verantwortlichkeiten gewährt wird.

Auf diese Weise geht Sicherheit über den bloßen Schutz des Netzwerks mit seinen Firewalls, verschiedenen Systemen und Legacy-Infrastrukturen hinaus, sodass nur Verbindungen zugelassen werden, die auch tatsächlich aufgebaut werden sollten. Zero Trust fungiert als eine Art Schicht über der Netzwerkkommunikation und schafft so detaillierten Einblick vom Datenursprung bis zum Ziel.

Somit können sich Unternehmen endlich auf die Anwendungsebene konzentrieren, die für die benötigte Interkonnektivität so relevant ist. Für Unternehmen, die bei der Absicherung des Perimeters an einen Sicherheitsansatz nach dem Festung-mit-Burggraben-Prinzip gewöhnt sind, ist dies zweifellos eine Umstellung – jedoch eine dringend notwendige. In einer Zeit, in der sich die Industrie auf ein umfassendes, innovatives IoT zubewegt, kann Zero Trust dazu beitragen, die Unternehmensziele hinsichtlich sicherer vernetzter Maschinen, Geräte und Anwendungen zu erreichen.

Weitere Informationen zum Schutz von IoT und Betriebstechnologie von Zscaler und Siemens finden Sie hier. Wenn Sie herausfinden möchten, wie Sie mithilfe von Zero Trust sicheren Remotezugriff für Betriebstechnologie bereitstellen können, erfahren Sie hier mehr zu diesem Thema.

form submtited
Danke fürs Lesen

War dieser Beitrag nützlich?

dots pattern

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Mit dem Absenden des Formulars stimmen Sie unserer Datenschutzrichtlinie zu.