Digitalisierungs- und Sicherheits-Retrofit

Andreas Mühlbauer,

Mit Trusted Edge zur sicheren Industrie 4.0

Um wettbewerbsfähig zu bleiben, muss die Industrie mit der Zeit gehen und sowohl Prozesse als auch (Infra-)Strukturen digitalisieren. Die Chancen sind vielfältig: Produzierende Unternehmen können so die Effizienz steigern, Kosten sparen, wachsenden Funktions- und Sicherheitsherausforderungen gerecht werden und neue Geschäftsmodelle wie ganze „Industrieleistungen as a Service“ erschließen. Aber was ist, wenn das dabei eingesetzte Equipment nicht passend vernetzt werden kann oder in puncto Cybersicherheit unzureichend ausgestattet ist?

Eine umfassende Nachrüstung in Form eines Digitalisierungs- und Sicherheitsretrofit lässt sich am besten im Rahmen einer Trusted Edge-Plattform wie secunet edge realisieren. © Secunet

Die Industrie 4.0 – bzw. eine Industrie, die das industrielle Internet der Dinge (IIoT) nutzen kann – setzt digitale Sensoren, Aktoren, Maschinen und Anlagen voraus, welche auch eine große Menge an (Echtzeit-)Daten aus der „physischen Welt“ erfassen und in die „digitale Welt“ transferieren. Um Zeit, Netzwerk-Bandbreiten, Speicherplatz und damit auch Kosten zu sparen, ist es vorteilhaft oder sogar notwendig, diese Informationen direkt vor Ort zu verarbeiten – am Übergang zwischen der Information Technology (IT) und der Operational Technology (OT), also der Technologie für den Betrieb von Maschinen und Anlagen. Mit anderen Worten: Datenerfassung, Datenverarbeitung und sogar Datenspeicherung werden zunehmend von zentralen Knotenpunkten (Rechenzentren) hin zur Netzwerkperipherie am Rand vom Digitalen zum Physischen verlagert, dem sogenannten „Edge“.

Anzeige

Der Datenflüsse Herr werden

Angesichts der zum Teil exponentiell ansteigenden Menge kann es sogar unwirtschaftlich bis unmöglich werden, sämtliche Daten in einer zentralen Cloud zu verarbeiten. Einige Anwendungen der Industrie 4.0 setzen zudem eine hohe Verarbeitungsgeschwindigkeit oder sogar Echtzeitreaktionen voraus. Um zu gewährleisten, dass beispielsweise intelligente Steuerungs- oder Assistenzsysteme für Fahrzeuge oder Maschinen ohne Verzögerung reagieren, müssen Latenzzeiten so gering wie möglich gehalten werden. In der Praxis heißt dies aber nicht: entweder Cloud oder Edge. Vielmehr müssen diese Ansätze je nach Anwendungsfall passend kombiniert bzw. miteinander integriert werden. Eine erfolgreiche Edge-Plattform muss beispielsweise auch selektiv Daten mit Cloud-Infrastrukturen austauschen können – insbesondere dann, wenn es um verteilte Anwendungen geht.

Es braucht eine sichere Basis

Der Erfolg von Edge-Plattformen bemisst sich aber nicht nur an deren Effizienz, Bedien- und Skalierbarkeit, Interoperabilität und an den Möglichkeiten, Daten und Anwendungen passend zu orchestrieren. Diese Faktoren treten in den Hintergrund, sobald Informationen nicht absolut zuverlässig und manipulationssicher erfasst, effektiv verarbeitet und sicher übertragen werden können: Jedes Netzwerk ist nur so stark wie sein schwächstes Glied. Sollte es Kriminellen gelingen, die digitale Infrastruktur als Einfallstor zu missbrauchen oder Daten zu manipulieren, büßt beispielsweise der Geräte-, Maschinen- und Anlagenbau mit jeder verlorenen Betriebsstunde Umsatz und Gewinn ein. Noch verheerender wäre die Sabotage Kritischer Infrastrukturen (KRITIS), mit den daraus resultierenden Auswirkungen auf das Gemeinwohl.

Herausforderungen des Edge Computing

Bei all diesen Herausforderungen kommt hinzu, dass es sich bei den entsprechenden Infrastrukturen selten um „grüne Wiesen“ handelt. Vielmehr findet die Digitalisierung meist „Brownfields“ vor, also einen Mix aus Altanlagen und neuen Systemen. Betagte OT-Systeme können häufig nicht (mehr) mit neuer Software bespielt werden, um beispielsweise Sicherheitslücken zu schließen oder weitere Sicherheitsfunktionen zu implementieren. Denn entweder sind sie einschließlich aller ihrer Bestandteile als Einheit funktionsvalidiert und zertifiziert oder technisch schlicht nicht mehr in der Lage dazu. Oft lautet auch die Devise: „Never change a running system“, obwohl im immer stärker digitalisierten OT-Bereich eigentlich auch hohe Sicherheitsanforderungen gestellt werden müssten – insbesondere solche, wie sie bereits für die vernetzte Unternehmens-IT gelten.

Laut dem aktuellen Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) verschärft sich die Bedrohungslage weiter. Die Behörde weist zudem darauf hin, dass die Angreifenden immer professioneller vorgehen und dementsprechend auch dazu in der Lage sind, immer größere Schäden anzurichten.

Unabdingbare Sicherheitskomponenten einer Trusted Edge-Plattform

Vertrauenswürdig sichere („Trusted“) Edge-Plattformen müssen angesichts der Risiken zwingend mit schützenden Funktionen ausgestattet sein. Darunter fällt unter anderem eine industriegerechte Firewall, welche die in der OT verwendeten Kommunikationsprotokolle beherrscht. Nur so ist es möglich, klare Leitplanken für die Netzwerkkommunikation (Allow- und Deny-Listen) zu entwickeln, die für industrielle Zwecke angepasst sind. Ein Trusted Edge kann darüber auch die OT – zumindest teilweise – weiter von der IT und deren Gefährdungslage abschirmen, erlaubt zugleich aber eine selektive Kommunikation. Um diese Funktion erfüllen zu können, muss die Plattform selbst geschützt sein, unter anderem durch eine Härtung des Betriebssystems oder eine integrierte Angriffserkennung. Idealerweise haben die Plattformen dedizierte Sicherheitstechnologie wie z. B. ein Secure Element (SE) integriert. Dieses ermöglicht die Verwahrung von kryptografischen Schlüsseln innerhalb eines manipulationssicheren Chips. Sicherheitsfunktionen dieser Art sollten gleichermaßen für eigene wie auch für Dritt-Anwendungen nutzbar sein – idealerweise über Schnittstellen (APIs). So sind nicht nur Datenverschlüsselungen und Integritätsschutz – etwa von Sensordaten – auf hohem Niveau umsetzbar, sondern beispielsweise auch Authentifizierungsfunktionen für Fernzugriffe.

Secunet Edge als Gesamtlösung

Secunet Edge sorgt für Informationssicherheit. © Secunet

Industrie 4.0, IIoT und Edge-Computing sind auf vielen Ebenen mit komplexen sicherheitsrelevanten Herausforderungen konfrontiert. Für proaktiven Schutz ist daher ein ganzheitlicher Lösungsansatz unerlässlich. Eine umfassende Nachrüstung in Form eines Digitalisierungs- und Sicherheitsretrofit lässt sich am besten im Rahmen einer Trusted Edge-Plattform wie secunet edge realisieren.

Secunet Edge sorgt für Netzwerksicherheit. © Secunet

Sie vereint drei bisher getrennte Produktkategorien in einer Lösung: Erstens sorgt sie als Sicherheitskomponente für Verschlüsselung, Firewalling, Sicherheitsupdates und Verwaltbarkeit durch IT-Organisationen. Zweitens ermöglicht sie eingehende und ausgehende Konnektivität beispielsweise zu Industrie-Clouds sowie innerhalb der Rand-Infrastrukturen – unter anderem über eine patentierte Protokollübersetzung für maschinenübergreifende Kommunikation. Drittens übernimmt secunet edge als leistungsstarker und robuster Industrie-PC rechenintensive Computing-Aufgaben, beispielsweise für Edge-Analytik und zentral gesteuerte Funktionsupdates (Pay-per-use-Modelle, Künstliche Intelligenz). Mit der Gesamtlösung können Industrieunternehmen gleichzeitig höchste Sicherheitsstandards und modernste Funktionsanforderungen in Digitalisierungsprojekten umsetzen. Die Plattform secunet edge wird darüber hinaus mit Blick auf das Konzept der „kritischen Kernkomponenten“ des Bundesamts für Sicherheit in der Informationstechnik für den Einsatz in Kritis bzw. Unternehmen im besonderen öffentlichen Interesse entwickelt.

Die Gesamtlösung secunet edge kommt also „off-the-shelf“ höchsten Anforderungen an die IT-Sicherheit nach und bietet darüber hinaus begleitende IT-Services, etwa eine kontinuierliche Überwachung und zuverlässiges Patch-Management. Es ist sogar möglich, die in die Jahre gekommenen Anlagen und Maschinen über eine Informationskapselung zu verbergen (Prinzip „Tarnkappe“) und die Informationen zusätzlich vor dem Zugriff von außen zu schützen (Prinzip „Deflektor-Schild“). Durch den Einsatz einer offenen Plattform sinkt zudem das Risiko eines Vendor Lock-in. Die Nutzer der Plattform machen sich damit nicht von einzelnen Sondertechnologien abhängig und sind zugleich bestens für die Zukunft gerüstet.

Anzeige

Das könnte Sie auch interessieren

Anzeige

Industrie 4.0 und Cloud

Was IoT an der Edge kann

Edge Computing spielt in der Industrie 4.0 eine immer größere Rolle. Befeuert durch die zunehmende Verbreitung des Internet of Things und Cloud-Technologien sowie der Realisierung erster 5G-Campusnetze steigen die Möglichkeiten, neue Lösungen...

mehr...

Remote I/O

Edge Gateway für Zone 1 und 2

Neben der Remote I/O-Funktionalität ist das IS1+ von R. Stahl jetzt auch für den Einsatz als Edge Gateway mit Anbindung über OPC UA und optionaler integrierter Signalvorverarbeitung verfügbar.

mehr...
Anzeige
Anzeige

Industrie-PCs

Alle Tools an Bord

Die Vorteile von Edge-Anwendungen sind bekannt. Allerdings kann eine traditionelle SPS die anfallenden Daten nicht lokal vorverarbeiten. Mit Edge-PCs inklusive vor­installierter Software-Tools lassen sich IoT-Applikationen einfach umsetzen.

mehr...
Anzeige

Sicherheit im IIoT

Industrial Security 4.0

Das produzierende Gewerbe erfährt durch Edge Computing viele Vorteile: IoT-Geräte, Maschinen und Systeme profitieren von einer geringen Latenz, und sollte das Internet ausfallen, funktionieren IoT-Geräte weiterhin. Doch entstehen durch die...

mehr...

Edge Computing

Dezentrale Datenverarbeitung

Die zentrale Datenverarbeitung in einer Cloud ist für manche Anwendungen zu unflexibel oder auch zu langsam und zu unzuverlässig, wenn es um zeitkritische Operationen geht. Dezentrales Edge Computing kann hier Abhilfe schaffen und die Lücken...

mehr...
Anzeige
Anzeige
Anzeige