Herzlich Willkommen beim beam-Verlag in Marburg, dem Fachverlag für anspruchsvolle Elektronik-Literatur.


Wir freuen uns, Sie auf unserem ePaper-Kiosk begrüßen zu können.

Aufrufe
vor 5 Jahren

11-2018

  • Text
  • Elektromechanik
  • Positioniersysteme
  • Antriebe
  • Stromversorgung
  • Feldbusse
  • Kommunikation
  • Robotik
  • Qualitaetssicherung
  • Bildverarbeitung
  • Automatisierungstechnik
  • Sensorik
  • Messtechnik
  • Visualisieren
  • Regeln
  • Boards
  • Systeme
  • Sbc
  • Ipc
  • Pc
  • Automation
Fachzeitschrift für Industrielle Automation, Mess-, Steuer- und Regeltechnik

Sicherheit len innerhalb

Sicherheit len innerhalb des Netzwerks auf ( Vulnerability Scanning). Zudem baut das SOC-Team an neuralgischen, aus Erfahrungswerten ermittelten Netzwerkpunkten passive Sensoren ein. Hierzu zählt auch die von Airbus eingesetzte KeelbackNET-Technologie. Als eine von mehreren passiven Sensoren überwacht sie den Netzwerkverkehr auf Auffälligkeiten im Verhalten von Systemen und Benutzern. Die in den Sensoren eingebrachten Regeln melden entsprechende Anomalien an ein Sicherheitsüberwachungssystem wie LMS (Log Management System) oder SIEM (Security Information and Event Management System). Auf diesem führen spezielle, meist eigenentwickelte Korrelationsregeln weitere Analysen durch, welche die zuständigen Analysten im SOC dann auf eine sicherheitsrelevante Situation hinweisen. Bei Standardvorfällen wird gleichzeitig automatisch ein entsprechendes Troubleticket erzeugt. In diesem ist ein Mehrpunkteplan für die Analysten enthalten. Sie setzen die vorgesehenen Vorfallreaktionen um und protokollieren die Ergebnisse wieder im Ticket. Bei Nicht- Standardvorfällen nutzen die Analysten Korrelationsregeln aus dem SIEM, die sich auf früher bereits erkannte Angriffsszenarien beziehen, und erstellen unter Anwendung ihrer Erfahrungswerte manuelle Tickets. Hat ein Unternehmen zu überwachende Infrastrukturen an mehreren Standorten, sind die Sensoren über eine VPN-Verbindung angebunden und berichten entweder in ein eigenes oder ein gemeinsam genutztes, aber mandantenfähiges SIEM- und Ticketsystem. Beispiel Ein Beispiel, um die Relationen zu verdeutlichen: Täglich fließen 50 Millionen Logzeilen durch ein System. Um diese Flut von Informationen zu verarbeiten, werden hochsensible Filter benötigt, welche die eigentlich wichtigen 1.000 Datensätze erkennen. Dabei muss gewährleistet sein, dass die ausgefilterten 49.999.000 Datensätze keine relevanten Informationen mehr enthalten. Die verbliebenen 1.000 Datensätze enthalten wiederum Indikatoren für ca. 100 reale Probleme, von denen dann 10 letztendlich so relevant sind, dass sich daraus ein Ticket ableiten lässt. Aufbau eines SOC Das SOC bei Airbus gliedert sich in drei Ebenen, zwischen denen übergreifende Security-Prozesse stattfinden. Monitoring und Sicherheitsvorfall-Analyse gehören zur ersten Ebene, in der Echtzeitdaten und Log-Files aus Firewalls, AV, Servern, Clients und Applikationen zum SIEM und LMS gelangen und relevante Informationen an die Nachverfolgungs- und Dokumentationstools des SOC weitergegeben werden. Das SOC-Team korreliert dann die erfassten Netzwerkdaten zu einem Gesamtbild der Bedrohungslage. Hier ist die tiefgreifende Expertise bei der Erstellung von Use Cases notwendig, um Auffälligkeiten (z. B. C&C- Kommunikation) zu erkennen, die richtigen Schlüsse aus den sicherheitsrelevanten Daten zu ziehen und Vorfallreaktionen abzuleiten. Im SOC erstellte, standardisierte Security-Abläufe unterstützen Administratoren bei der Prävention und Reaktion hinsichtlich künftiger Cyberangriffe. Management der Infrastruktur Zentrales Aufgabenspektrum der zweiten SOC-Ebene ist das Management der Infrastruktur: Hier liegt das Augenmerk unter anderem darauf, IT-Systeme kontinuierlich zu überwachen, entdeckte Sicherheitsvorfälle zu analysieren und zu beheben (Equipment Infrastructure Incident Management) und gegebenenfalls die Infrastruktur zugunsten eines höheren Schutzlevels neu aufzustellen (Infrastructure Change Management). Die größtmögliche Effizienz aller Security-Maßnahmen ist dabei durch automatisierte Prozesse zu erreichen. Die Automatisierung lässt sich aber nur umsetzen, wenn ein vorab definiertes Regelwerk und programmierte Algorithmen vorhanden sind. An dieser Stelle greifen die SOC-Leistungen der dritten Ebene: Das Vertrags-/ Lizenz-Management und die Aufstellung von Service Level Agreements (SLAs). Nur mit dem Wissen, wie man die Compliance-Vorgaben des jeweiligen Unternehmens richtig in automatisierte Abläufe einbettet, kann gewährleistet werden, dass es zu keinen Sicherheitsverletzungen kommt – ein entscheidender Faktor, gerade wenn personenbezogene Daten im Spiel sind. Ständige Weiterentwicklung Angesichts der sich ständig zuspitzenden Bedrohungslandschaft und der Schnelllebigkeit von IT-Architekturen und -Prozessen im Zeitalter der Digitalisierung sind Arbeitsschritte im SOC kein einmal definiertes und langfristig gültiges Konstrukt. Vielmehr fließen permanent neue Erkenntnisse ein. Nicht zuletzt dadurch, dass SOC-Experten meist in CERTs (Computer Emergency Response Teams) tätig sind und dort bei der Lösung von konkreten IT-Sicherheitsvorfällen mitwirken (z. B. neue Sicherheitslücken in bestimmten Anwendungen oder Betriebssystemen aufdecken, neuartige Virenverbreitungen nachverfolgen oder gezielte APT-Angriffe analysieren). So sind sie bei sicherheitskritischen Themen immer auf dem neuesten Stand und erlangen eine unternehmensübergreifende Rundumsicht, welche das Know-how interner Admins effektiv ergänzen kann. Fazit Security Services in einem SOC sind immer eine Kombination aus Technologien, Prozessen und menschlicher Expertise. Das SOC betrachtet die Cybersecurity im Unternehmen immer als ein Gesamtkonstrukt, das mehr ist als die Summe seiner einzelnen Sicherheitsfunktionen. Tiefgreifendes Know-how und langjährige Erfahrung bei der Erkennung von Netzwerkanomalien, der Malware-Analyse, Digitalen Forensik und dem entsprechenden Incident Response sind unabdingbar, um ein SOC betreiben zu können. Nur mit der Expertise beim Aufbau von Use Cases und dem Wissen, welche Regeln und Algorithmen integriert werden müssen und wie dabei auch die IT-Sicherheitsrichtlinien des jeweiligen Unternehmens Berücksichtigung finden, lassen sich später automatisierte Security-Prozesse entwickeln, die ein Unternehmen auf Netzwerkebene und darüber hinaus schützen. ◄ 46 PC & Industrie 11/2018

Sicherheit Trotzt Schmutz und Temperaturen Magnetischer Sicherheitsschalter PSENmag von Pilz jetzt auch als Edelstahlvariante Der berührungslose, magnetische Sicherheitsschalter PSENmag ermöglicht als Edelstahlvariante die sichere Schutztür- und Positionsüberwachung unter rauen Bedingungen. Foto: Pilz GmbH & Co. KG Pilz GmbH & Co. KG www.pilz.com Pilz erweitert seine Produktgruppe der berührungslosen, magnetischen Sicherheitsschalter PSENmag um eine Edelstahlvariante. Die neue Variante überwacht Schutztüren und Positionen in rauen Industrieumgebungen zuverlässig bis 120 °C und überzeugt mit ihrer hohen Lebensdauer. Extremen Temperaturen, Schlägen oder Vibrationen hält das robuste Edelstahlgehäuse stand. DasGehäuse des magnetischen Sicherheitsschalters PSENmag bietet eine geringe Angriffsfläche für Ablagerungen und ist gegenüber aggressiven Reinigungs methoden, wie Sterilisieren mit heißem Dampf, unempfindlich. Deshalb kann der robuste Schalter von Pilz nach Schutzart IP67/IP69K in Bereichen mit starken Verschmutzungen und hohen Reinigungsanforderungen eingesetzt werden – ideal für die Nahrungsmittel industrie, Pharmaproduktion oder Kosmetikherstellung. Langlebig und widerstandsfähig Die Edelstahlvariante PSENmag ist in zwei unterschiedlichen Ausführungen mit Kabel- oder Steckanschluss verfügbar. Damit bietet sie eine schnelle, flexible Installation. Bei Anwendungen unter extremen Temperaturen ist die Kabelvariante hitze- und kältebeständig für Temperaturbereiche von -25 bis 80 °C. Die Steckervariante ist bis 120 °C einsetzbar. Dank des widerstandsfähigen Gehäuses überwacht PSENmag als Edelstahlvariante selbst explosionsgefährdete Umgebungen zuverlässig. Der magnetische Sicherheitsschalter ist vibrations- und schlagfest und verfügt über einen hohen B10D-Wert (Richtwert für die Lebensdauer). Durch seine kompakten Maße ist er platzsparend und bequem installierbar. So profitieren Anwender durch eine hohe Verfügbarkeit und Minimierung der Investitionskosten. Störungen einfach diagnostizieren Dank zusätzlicher Meldekontakte mit integrierter LED ist eine benutzerfreundliche Diagnose und somit schnelle Fehlerbehebung möglich. In Kombination mit den konfigurierbaren sicheren Kleinsteuerungen PNOZmulti oder Sicherheitsrelais PNOZsigma von Pilz erhalten Anwender eine sichere und wirtschaftliche Komplettlösung. ◄ Mit einem Klick schnell informiert! Direkt-Link: webkiosk.epaper-kiosk.beam-verlag.de • Jetzt NEU: Unser e-paper-Kiosk für noch schnelleren Zugriff auf die aktuellen Hefte • Unsere Fachzeitschriften und Einkaufsführer im Archiv als Download • Aktuelle Produkt-News und ausgewählte Fachartikel aus der Elektronik-Branche • Direkt-Links zu den Herstellern • umfangreiches Fachartikel-Archiv • Optimiert für mobile Endgeräte Besuchen Sie uns auf: www.beam-verlag.de

hf-praxis

PC & Industrie

© beam-Verlag Dipl.-Ing. Reinhard Birchel