In den letzten Jahren hat sich der Begriff „Integration“ zu einem Schlagwort entwickelt, das bei den Anbietern von Betriebstechnologien (OT) viel Aufsehen erregt und bei denjenigen, die tatsächlich im OT-Bereich arbeiten, für Bauchschmerzen und Unbehagen gesorgt hat. Wie kann es zu einer solchen Unstimmigkeit kommen?
Der Hauptgrund für die Besorgnis ergibt sich aus einem Grundsatz der OT-Sicherheit, der so genannten Isolation. Isolierung gewährleistet die Sicherheit und Zuverlässigkeit von OT-Umgebungen und ist einer der Hauptunterschiede zwischen OT- und IT-Systemen, die fast von Natur aus miteinander verbunden und keineswegs isoliert sind.
Integration hingegen bedeutet, dass sie zu einem funktionierenden oder einheitlichen Ganzen verschmelzen. Diese Definition steht im direkten Gegensatz zum Konzept der Isolation, das bedeutet, sich von anderen abzugrenzen oder unter Quarantäne zu stellen. Auch hier ist die Isolation seit langem einer der Kerngedanken der OT, sowohl auf der physischen als auch auf der logischen Ebene.
Warum also die ganze Aufregung und der Vorstoß zur Aufhebung der Isolation? Weil in der heutigen Welt Daten der wichtigste Faktor sind, und je mehr Daten Sie in Echtzeit zusammenführen können, desto proaktiver werden Sie auf allen Ebenen Ihres Unternehmens.
Warum eine Schnittstellenverbindung besser ist als eine Integration
Früher waren OT-Systeme aus guten Gründen von IT-Umgebungen abgeschottet, unter anderem um anfällige Altsysteme vor Cyberangriffen zu schützen. Für den Vorstoß, diese Systeme zu verbinden, gibt es jedoch auch gute Argumente für die Vorteile, die solche Verbindungen bieten können.
Entscheidend ist die Erkenntnis, dass die Vorteile der Kommunikation zwischen IT- und OT-Umgebungen keine permanente Integration erfordern. Die Tatsache, dass zwei Menschen unterschiedliche und wertvolle Perspektiven haben, bedeutet, dass sie ein Gespräch führen sollten und alle ihre Ideen zu einer einzigen Einheit vereinen sollen.
Die Integration von IT- und OT-Umgebungen ist zwar sehr vorteilhaft, bringt aber auch echte Sicherheitsbedenken mit sich. Dies ist einer der Hauptgründe, warum „Schnittstellen“ ein besserer Ansatz sind als eine vollständige Integration. Eine Schnittstelle wird von Webster definiert als „der Ort, an dem sich unabhängige und oft nicht miteinander verbundene Systeme treffen und auf einander einwirken oder miteinander kommunizieren“. Die Betonung liegt hier auf „unabhängige und oft nicht miteinander verbundene Systeme“. Verbindungen zwischen den IT- und OT-Systemen sollten zwar bestehen, aber nur vorübergehend und in begrenztem Umfang.
Wahrscheinlich hat jeder schon einmal mit einem IT/OT-System zu tun gehabt
Der Energiesektor ist ein perfektes Beispiel für die Schnittstelle zwischen IT/OT. Energiemanagementsysteme (EMS) können auf hohem Niveau steuern, wie der Strom in Wohngebieten verteilt wird. Diese Systeme ermöglichen es den Betreibern, die elektrischen Lasten zu steuern und den Strom effektiv zwischen den Stationen zu verteilen. Es ist eindeutig entscheidend, dass dieses System isoliert bleibt und innerhalb der OT-Grenzen auf niedriger Ebene arbeitet. Doch wie werden die Privatkunden bei Stromausfällen benachrichtigt?
An dieser Stelle kommt ein Ausfallüberwachungssystem (OMS) ins Spiel. Ein OMS kann auf bestimmte Art und Weise mit einem EMS verbunden werden, z. B. um festzustellen, ob in einer bestimmten Region eine Störung vorliegt oder nicht. Mit einem OMS haben Energiekunden die Möglichkeit, auf die von ihnen benötigten Daten zuzugreifen, ohne Gefahr zu laufen, dass sie das Stromnetz übernehmen.
Die Rolle von Cyolo und digitalem Vertrauen bei der IT/OT-Kopplung
Eine effektive und sichere IT/OT-Kopplung setzt die Fähigkeit voraus, die Kommunikation zwischen den beiden Umgebungen zu überwachen und einzuschränken. Das Gleichgewicht zwischen Sicherheits- und Leistungsanforderungen erfordert eine Zero-Trust-Zugangskontrolle für die IT/OT-Schnittstelle.
Cyolo bietet Zero-Trust-Zugangskontrollen mit einem tiefen Verständnis für OT-Umgebungen und deren einzigartige Verfügbarkeits- und Sicherheitsanforderungen. Auf der Grundlage von Benutzer- und Anlagenidentitäten berechnet Cyolo eine Risikobewertung für jede Anfrage und lässt Anfragen mit geringem Risiko ungehindert zu, während verdächtige und riskante Anfragen blockiert werden.
Erfahren Sie mehr über Cyolo unter https://aqaio.com/cyolo/ und unter https://cyolo.io/