Suche

ICS Asset Inventory

Mapping Industrial Systems

Industrieanlagen werden im Laufe ihres jahrzehntelangen Lebenszyklus oft verändert und können Komponenten enthalten, die nicht unter dem Sicherheitsaspekt aufgeführt oder dokumentiert sind.

Es ist daher unerlässlich, eine Bestandsaufnahme der Hardware- und Software-Ausstattung vorzunehmen.

Das Anlageninventar bietet eine klare und vollständige Sicht auf industrielle Systeme und ihre gesamte Kommunikation durch eine präzise Dokumentation:

  • Eine vollständige Liste der Ausrüstung
  • Kommunikationsflussdiagramme
  • Bestandsaufnahme der Anwendung

Mapping: der erste Schritt in Richtung Security

  • Identifizierung gefährdeter Geräte
  • Aufdeckung möglicher Angriffspfade
  • Bewertung der Auswirkungen von Schwachstellen
  • Vorbereitung auf die Implementierung von Schutzlösungen
  • Management von End-of-Life-Equipment
  • Integration in CMMS
  • OT-Teams Föderation

 

Bewährte Methode

Passives Zuhören:
eine umfassende Liste von Network-Flows zur Festlegung künftiger Segmentierungsregeln oder zur Verfeinerung bestehender Regeln

Diskrete Netzwerkerkennung:
Ein Scan ohne Auswirkungen auf die Produktion, um "stumme" Geräte zu entdecken

Sammlung von Konfigurationen:
Wiederherstellung von Anwendungen und Betriebssystemen von Industriestationen, Hardwarekonfigurationen und Anfragen an PLCs, um eine Anwendungsvision zu erhalten.

Interviews und Besuche:
Verstehen, wie das System funktioniert, und Identifizierung der isolierten Geräte, um Schutzlösungen zu antizipieren.

Die nächsten Schritte

Man kann nicht schützen, was man nicht sehen kann. Wenn Sie genau wissen möchten, welche Geräte sich in Ihrem OT-Netzwerk befinden und wie sie verbunden sind, oder wenn Sie Fragen zu anderen Angeboten und Dienstleistungen im Zusammenhang mit Betriebstechnik, Industrial Security oder IoT haben: zögern Sie nicht, uns zu fragen! Wir sind für Sie da, um Sie bei Ihren nächsten Schritten auf dem Weg zu einem Sicherheitsstandard zu begleiten, der Ihren Mitbewerbern voraus ist.

Incident Response Hotline

Ein Cybersecurity Incident, bei dem Sie sofortige Hilfe benötigen?

Kontaktieren Sie unsere 24/7/365 Incident Response Hotline.