System-Defense-in-Depth-Annahmen

Defense-in-Depth ist eine Datensicherheitsstrategie, die Personen, Technologien und Betriebsfunktionen einbezieht, um in Ihrem Informationstechnologie- und Steuerungssystem variable, mehrschichtige und -dimensionale Barrieren aufzubauen.

Defense-in-Depth trägt zur Minimierung von Datenschutzlücken bei, verringert Einzelschwachstellen und schafft eine starke Cybersicherheitsposition. Je mehr Sicherheitsschichten Ihr System hat, desto schwerer machen Sie es Angreifern, Ihre Verteidigungsmaßnahmen zu durchbrechen, digitale Ressourcen zu entwenden oder Störungen zu verursachen.

Wenn Sie eine Defense-in-Depth-Strategie anwenden, indem Sie das Gerät in einer geschützten Umgebung sichern, verringern Sie Ihre Angriffsfläche und senken die Wahrscheinlichkeit von Sicherheitslücken.

Gehen Sie vor der Installation Ihres Geräts die folgenden System-Defense-in-Depth-Annahmen durch. Wenn Sie diese Punkte noch nicht übernommen haben, empfehlen wir Ihnen nachdrücklich, dies zu tun, um Ihre Cybersicherheitsposition zu verbessern.

Annahmen zur Standortsicherheit

  • Perimetersicherheit – Installierte Geräte sowie Geräte, die nicht im Einsatz sind, befinden sich an einem Ort, der Zugangskontrollen unterliegt oder überwacht wird.
  • Notstrom – Mit dem Steuerungssystem kann die Notstromversorgung zu- und abgeschaltet werden, ohne dass der bestehende Sicherheitsstatus oder ein dokumentierter Störmodus beeinträchtigt wird.

Annahmen zur Netzwerksicherheit

  • Kontrollen gegen Malware – Erkennungs-, Präventions- und Wiederherstellungskontrollen für den Schutz vor Malware werden implementiert und es wird für eine entsprechende Benutzersensibilisierung gesorgt.
  • Physische Netzwerksegmentierung – Das Steuerungssystem ermöglicht Folgendes:
    • Physische Trennung der Steuerungssystem-Netzwerke von Nichtsteuerungssystem-Netzwerken.
    • Physische Trennung der kritischen Steuerungssystem-Netzwerke von nicht kritischen Steuerungssystem-Netzwerken.
  • Logische Isolation von kritischen Netzwerken – Mit dem Steuerungssystem können kritische Steuerungssystem-Netzwerke von nicht kritischen Steuerungssystem-Netzwerken logisch und physisch isoliert werden. Zum Beispiel durch die Verwendung von VLANs.
  • Unabhängigkeit von Nichtsteuerungssystem-Netzwerken – Das Steuerungssystem stellt – kritischen oder nicht kritischen – Steuerungssystemnetzwerken Netzdienste ohne eine Verbindung zu Nichtsteuerungssystem-Netzwerken zur Verfügung.
  • Schutz der Zonengrenzen – Das Steuerungssystem ermöglicht Folgendes:
    • Verwaltung der Verbindungen über verwaltete Schnittstellen, die angemessene Geräte zum Schutz der Zonengrenzen umfassen, wie z. B. Proxys, Gateways, Router, Firewalls und verschlüsselte Tunnel.
    • Verwendung einer effektiven Architektur, wie z. B. Firewalls, die Anwendungs-Gateways in einer DMZ schützen.
    • Die Schutzmaßnahmen für die Steuerungssystem-Zonengrenzen müssen an allen Verarbeitungsstandorten das gleiche Schutzniveau bieten wie am primären Standort, wie z. B. Rechenzentren.
  • Keine öffentliche Internet-Konnektivität – Eine Zugriffsmöglichkeit für das Steuerungssystem auf das Internet wird nicht empfohlen. Wenn eine Verbindung zu einem entfernten Standort erforderlich ist, dann verschlüsseln Sie die Protokollübertragungen.
  • Ressourcenverfügbarkeit und -redundanz – Die Fähigkeit, als Reaktion auf einen Vorfall die Verbindungen zwischen verschiedenen Netzwerksegmenten zu unterbrechen oder duplizierte Geräte einzusetzen.
  • Verwaltung der Kommunikationslasten – Mit dem Steuerungssystem können Kommunikationslasten verwaltet werden, um die Auswirkungen von DoS-Ereignissen (Denial of Service) des Typs „Informationsüberflutung“ abzumildern.
  • Steuerungssystemsicherung – Verfügbare und aktuelle Sicherungskopien zur Wiederherstellung nach einem Steuerungssystemausfall.
  • Verschlüsselung der Protokollübertragungen auf allen externen Verbindungen – Verwenden Sie einen verschlüsselten Tunnel, einen TLS-Wrapper oder eine ähnliche Lösung.

Verwaltungstechnische Annahmen

  • Cybersicherheit-Governance – Verfügbare und aktuelle Anweisungen zur sicheren Verwendung von Daten und Technologie in Ihrem Unternehmen.
  • Firmware-Aktualisierungen – Messgerätaktualisierungen auf die jeweils aktuelle Firmware-Version erfolgen regelmäßig.

Ausführliche Informationen zu den Sicherheitsfunktionen des Geräts finden Sie unter Sicherheitsfunktionen des Geräts.