Cybersicherheit in Unternehmen Jetzt müssen IT und OT enger zusammenarbeiten

Ein Gastbeitrag von Marc Meckel* 5 min Lesedauer

Anbieter zum Thema

Wollen Unternehmen ihre Sicherheitsansätze modernisieren und vereinheitlichen, damit sich komplexe Systeme vereinfachen lassen, müssen IT und OT enger zusammenarbeiten. Notwendig dazu ist, Sicherheitsstrategien wie Zero Trust zu implementieren.

Cybersicherheit in Unternehmen: Moderne Sicherheitsansätze sollen Unternehmen dabei unterstützen, komplexe Systeme zu vereinfachen.(Bild:  frei lizenziert /  Pixabay)
Cybersicherheit in Unternehmen: Moderne Sicherheitsansätze sollen Unternehmen dabei unterstützen, komplexe Systeme zu vereinfachen.
(Bild: frei lizenziert / Pixabay)

Die Cybersicherheit moderner Unternehmen steht regelmäßig unter Beschuss, wie der aktuelle Report „The State of OT Security“ von ABI Research und Palo Alto Networks bestätigt. Für den Bericht wurden fast 2.000 Fach- und Führungskräfte in 16 Ländern befragt. Über 60 Prozent der Befragten erkannten in den oft zu komplexen OT-Sicherheitslösungen ihr Hauptproblem. Noch alarmierender ist aber, dass mehr als 76 Prozent der befragten Unternehmen bereits Ziel von Cyberattacken waren. Ein Großteil dieser Angriffe (70 Prozent) erfolgt aus der IT-Infrastruktur und nutzt die zunehmende Vernetzung zwischen IT und OT als Einfallstor.

Es gibt allerdings auch einen wachsenden Konsens darüber, diese Probleme frontal anzugehen und dabei die wichtigsten Trends in der Branche zu berücksichtigen. Ein vielversprechender Ansatz ist das Zero-Trust-Prinzip. Bemerkenswerte 93 Prozent der Befragten kennen diesen Ansatz bereits, und 87 Prozent sehen darin eine Rettung für ihre Produktionsumgebung. Die Zahlen verdeutlichen, dass immer mehr Unternehmen innovative Sicherheitsstrategien implementieren wollen, um den komplexen Herausforderungen der modernen OT-Sicherheit zu begegnen.

Sicherheitsdilemma für IT und OT

In der industriellen Cybersicherheit zeichnet sich ein klares Bild ab: Die Koordination von OT- und IT-Strategien stellt für 40 Prozent der Umfrageteilnehmer eine zentrale Herausforderung dar. Diese Schwierigkeit folgt aus der historisch gewachsenen Trennung zwischen IT- und OT-Betrieb. Die Konsequenzen dieser Spaltung sind weitreichend und verschärfen die Komplexität der Sicherheitsmaßnahmen erheblich. Unter anderem aufgrund von Trends wie der Industrie 4.0 müssen OT- und IT-Teams immer enger zusammenarbeiten. Doch nur 12 Prozent der Befragten geben an, dass beide Abteilungen in ihrem Unternehmen effektiv aufeinander abgestimmt sind. Das erschwert die Implementierung und Verwaltung einer bereichsübergreifenden Sicherheitsstrategie erheblich.

Die Notwendigkeit eines gemeinsamen IT- und OT-Sicherheitskonzepts wird durch die zunehmende Komplexität, fehlerhafte Anpassungen und oft ungleiche Ressourcenverteilung unterstrichen. Die Experten von McKinsey betonen die Bedeutung einer bereichsübergreifenden Governance für die Cybersicherheit. Sie fördert nicht nur die Klärung von Rollen und Verantwortlichkeiten beim Schutz von Anlagen, sondern stärkt auch die Zusammenarbeit und Koordination zwischen beiden Teams. Diese Einsicht setzt sich auch in der Industrie durch: Über 70 Prozent der befragten Unternehmen planen bereits, ihre IT- und OT-Security zu konsolidieren – ein Zeichen für den Wandel hin zu einer integrierten Sicherheitsarchitektur. Vor diesem Hintergrund hilft Zero Trust bei einer zuverlässigen Cybersicherheit.

Vereinfachendes Prinzip für Enterprise-Security

Zero Trust markiert einen Paradigmenwechsel in der OT-Sicherheit. Der Ansatz stellt vereinfachte sowie vereinheitlichte Prozesse in den Mittelpunkt und gewinnt an Bedeutung. Eine überwältigende Mehrheit von 87 Prozent der Befragten sieht in Zero Trust den Schlüssel zur Zukunft ihrer OT-Sicherheit. Trotz Hürden wie komplexer Richtlinienkontrolle und der Integration älterer Systeme eröffnet Zero Trust Sicherheitsexperten neue, zukunftsweisende Perspektiven. Die grundlegende Prämisse von Zero Trust ist ebenso einfach wie effektiv: Vertraue niemandem blind. In dieser neuen Sicherheitsarchitektur muss sich jede Entität kontinuierlich ausweisen – sei es Mensch, Maschine oder System. Nur wer seine Legitimität stets aufs Neue beweist, erhält Zugang.

Dieser Ansatz bricht radikal mit der althergebrachten Vorstellung, dass alles innerhalb eines Firmennetzwerks automatisch vertrauenswürdig sei. Er erfordert daher ein Umdenken bei Sicherheitsexperten, denn sie müssen sämtliche Schutzmaßnahmen ganzheitlich betrachten. Jede Komponente ist den gleichen strengen Prüfungen zu unterziehen. Um das Konzept umzusetzen, kommen unterschiedliche Techniken zum Einsatz: Identitätschecks, Verhaltensanalysen und dynamische Zugriffskontrollen. Selbst kontextuelle Faktoren wie Nutzerrollen, Standorte oder Aktivitätsmuster fließen in die Entscheidungsfindung ein. Aber auch nach erfolgreichem Zugriff gibt es keine Garantien für eine Freifahrt im System – stattdessen sorgen fortlaufende und engmaschige Kontrollen für anhaltende Sicherheit.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Eine Plattform für die OT-Sicherheitsprobleme

Ein Security-Konzept nach Zero Trust erhöht nicht nur die Sicherheit signifikant, sondern verändert auch die Art und Weise, wie Unternehmen diese Maßnahmen verwalten und betreiben. Was auf den ersten Blick aufwendig erscheinen mag, entpuppt sich als Chance zur Effizienzsteigerung. Die Anwendung von Zero Trust-Prinzipien ermöglicht es, eine robuste Sicherheitsarchitektur aufzubauen, die den Herausforderungen moderner, vernetzter Industrieumgebungen gewachsen ist. Gleichzeitig reduziert sie aber auch die Komplexität der Sicherheitsverwaltung auf ein Minimum.

Der Schlüssel zum Erfolg liegt in der Vereinheitlichung der Infrastruktur: Eine integrierte Plattform, die OT und IT nahtlos miteinander verbindet, bildet ein gutes Fundament für einen Ansatz nach Zero Trust. Sie löst auch das Dilemma der fragmentierten Sicherheitslandschaft durch unterschiedliche Lösungen. Der Plattformansatz ermöglicht es Unternehmen, diese Komplexität zu bändigen und die oft schwierige Abstimmung zwischen IT und OT zu optimieren. Im Zentrum steht eine konvergente Plattform, die Zero Trust-Prinzipien für jedes Element der Infrastruktur gleichermaßen verkörpert. So schafft sie eine umfassende Sicherheit – bereit für aktuelle und zukünftige Bedrohungen.

Offene Standards und standardisierte Protokolle

Idealerweise sollte eine einheitliche Plattform offene Standards und standardisierte Protokolle nutzen. Zudem sollte sie flexible APIs bieten, die den Datenaustausch und die Koordination zwischen verschiedenen Systemen unterstützen. Sie kann beispielsweise in Produktionsumgebungen die industriellen Steuerungssysteme und IoT-Geräte überwachen und deren Integrität gewährleisten. Aber auch in hochkomplexen, vernetzten Infrastrukturen lässt sich so der sichere Datenaustausch zwischen OT- und IoT-Systemen vornehmen. Wichtig dabei ist, dass die Sicherheitslösung mit einer Vielzahl von Systemen und Technologien anderer Hersteller kompatibel ist.

Messen lässt sich der Erfolg der Security-Maßnahmen durch Sicherheits- und Penetrationstests oder ausgeklügelte Incident-Response-Simulationen. Letztere decken nicht nur Schwachstellen auf, sondern schärfen auch die Reaktionsfähigkeit im Ernstfall. Regelmäßige Sicherheitsaudits, ob hausintern oder von externen Experten durchgeführt, können als Qualitätskontrolle fungieren. Sie stellen sicher, dass die Schutzmaßnahmen nicht nur wirksam sind, sondern auch mit den neuesten Compliance-Anforderungen und Best Practices übereinstimmen.

Komplexe Bedrohungslage und eine Plattform

In der heutigen Zeit mit immer komplexeren Cyberbedrohungen bietet eine einheitliche Plattformlösung wie die von Palo Alto Networks zuverlässige Sicherheit. Sie lässt sich nahtlos in bestehende OT- und IoT-Umgebungen einfügen und überwindet die traditionellen Grenzen zwischen OT- und IT-Sicherheit. Als agile Lösung kann sie sich wandelnden Anforderungen der modernen Bedrohungen anpassen. Die ganzheitliche Strategie deckt dabei das gesamte Security-Spektrum ab: von hochentwickeltem Monitoring mit Analysefunktionen auf Grundlage von KI und ML bis hin zu lückenloser Transparenz und Kontrolle über alle OT-Systeme – ob altbewährt oder hochmodern.

Die Zukunft der OT-Sicherheit liegt in der Verschmelzung von Zero-Trust-Prinzipien mit einem konvergenten Ansatz über eine einheitliche Plattform. Das hilft Unternehmen dabei, die oft überwältigende Komplexität der OT-Sicherheit effektiver zu meistern. Ein solcher Ansatz geht weit über eine technische Lösung hinaus: Er adressiert betriebliche Herausforderungen, überwindet organisatorische Silos und verändert grundlegend die Implementierung von Sicherheitsmaßnahmen. Das Ergebnis ist ein einheitlicher, vereinfachter und zuverlässiger Schutz für geschäftskritische Umgebungen. Eine solche Lösung wird den Anforderungen moderner IT/OT-Umgebungen gerecht und bietet eine solide Grundlage für die digitale Transformation.(heh)

* Marc Meckel ist Manager Systems Engineering bei Palo Alto Networks.

Artikelfiles und Artikellinks

(ID:50108561)