Podcast

How to implement Zero Trust in OT environments?

Der Zero-Trust-Experte Stefan Sebastian spricht mit uns über den Prozess des Zero-Trust in kritischen OT-Netzwerken wie Umspannwerken - und erklärt, warum dies die Segmentierung überflüssig machen wird.

Dauer:
25 min

Zu Gast in dieser Folge:

Stefan Sebastian
Director of Product Management Zscaler

Hören Sie uns auch auf:

Spotify ButtonApple Podcast Button

Transkipt

Klaus Mochalski

Hallo und willkommen zu einer neuen Folge von OT Security Made Simple. Ich bin Klaus Mochalski, Gründer von Rhebo. Mein Gast heute ist Stefan Sebastian. Stefan war bereits in dieser Sendung zu Gast und hat auch für Rhebo gearbeitet, und zwar für eine ganze Weile [August 2016 – Oktober 2018], auch wenn das schon ein bisschen zurückliegt. In unserer letzten Folge haben wir über Zero Trust gesprochen. Wir haben viel positives Feedback zu dieser Folge erhalten und viele Fragen zu Zero Trust und dessen Einsatz in kritischen Infrastrukturen und OT-Umgebungen bekommen. Heute möchten wir etwas genauer darauf eingehen. Wie kann Zero Trust in bestimmten OT-Sicherheitsszenarien helfen? Bevor wir jedoch dazu kommen, vielleicht eine kurze Einführung für diejenigen, die unsere erste Folge mit dir verpasst haben, Stefan.

Stefan Sebastian

Schön, hier zu sein, Klaus. Mein Name ist Stefan Sebastian. Ich bin Director of Product Management bei einem Unternehmen namens Zscaler. Wir sind auf Zero Trust spezialisiert. Ich hoffe, wir können über einige dieser Prinzipien sprechen, nicht unbedingt spezifisch für Zscaler, sondern allgemein, und darüber, wie sie vielleicht einigen deiner Zuhörenden helfen können.

Klaus Mochalski

Ja, auf jeden Fall. Bevor wir uns damit befassen, wie wir bestimmte OT-Umgebungen schützen können, kannst du unseren Zuhörern vielleicht noch einmal kurz erklären, was Zero Trust bedeutet und was die Kernprinzipien von Zero Trust sind?

Stefan Sebastian

Ja. Das muss man unbedingt betonen, denn Zero Trust ist ein bisschen ein Modewort-Bingo, dessen Bedeutung derzeit von vielen als Grundprinzip angenommen wird. Aber es gibt tatsächlich etwas Feststehendes. Es gibt einen NIST-Standard, 800-53, der die Kernprinzipien von Zero Trust festlegt. Diese wurden übernommen, verallgemeinert und zu einem großen Hype gemacht. Einige haben sie sogar aus rein unternehmerischen Marketinggründen übernommen, also aus den falschen Gründen. Und vielleicht manchmal als allgemeine Richtlinien, also vielleicht aus den richtigen Gründen, aber falsch angewendet.  

Aber es handelt sich zweifellos um Kernprinzipien. Eines der ersten Kernprinzipien ist, dass die Endpunkte, die die Verbindungen initiieren, authentifiziert werden müssen. Im Grunde genommen möchte ich wissen, dass Klaus und Stefan an ihren Rechnern auch wirklich die sind, für die sie sich ausgeben. Diese Endpunkte müssen überprüft und identifiziert werden.  

Was natürlich variiert, ist, dass es Endpunkte gibt, die von Menschen gesteuert werden, und dann gibt es Endpunkte, die rein machinell sind. Es gibt verschiedene Möglichkeiten, diese Endpunkte zu überprüfen und zu identifizieren. Aber eines der Kernprinzipien bleibt, dass sich diese nicht identifizierten Endpunkte nicht einfach wahllos verbinden dürfen.

 

Dann gibt es eine Methode zur Verbindung. Das erste Prinzip ist die Authentifizierung. Dann gibt es die Verbindungsmethode, bei der der Endpunkt die Verbindung initiiert. Der Endpunkt initiiert eine Verbindung zu etwas, das eine verteilte Multi-Tenant-Architektur ist. Im Grunde initiiert der authentifizierte Endpunkt eine Verbindung zu etwas, das immer verfügbar ist. Hier kommt das Architekturdesign ins Spiel. Ich gehe nicht näher darauf ein, wie wir das im Vergleich zu anderen machen, aber es ist klar, dass eine Zero-Trust-Architektur nichts taugt, wenn sie Ihnen nicht erlaubt, Ihren Geschäftsbetrieb aufrechtzuerhalten. Sie muss dort verfügbar sein.  

An diesem Punkt geschieht dann eine Reihe von Dingen:  

  1. Die Anwendung wird mit einem Netzwerk verbunden.
  1. In dieser Verbindung wird die Identität überprüft.
  1. Anschließend wird die Kommunikation überprüft.
  1. Und dann – abhängig von der Kommunikation, dem Endpunkt und allen anderen Faktoren, die Sie sehen – wird die Verbindung zum Endpunkt zugelassen.  

Das ist im Wesentlichen Zero Trust.  

Ich wollte nicht zu sehr ins Detail gehen. Aber das sind die grundlegenden Funktionsprinzipien. Wenn Sie diese Prinzipien nicht haben, dann ist es wahrscheinlich kein Zero Trust. Wie gesagt, es gibt Anbieter, die über Einzelheiten sprechen, aber authentifizierte Benutzer mit Standorten zu verbinden und sicherzustellen, dass diese Verbindungen aktiv überwacht werden, das ist Zero Trust.

Klaus Mochalski

Okay. Das ist wahrscheinlich eine gute Zusammenfassung, um den Rahmen zu stecken. Bevor wir uns mit einem konkreten OT-Sicherheitsszenario befassen, habe ich eine Frage zu dem Markt, den du beobachtest. Zero Trust ist, wie du selbst gesagt hast, zu einem Hype geworden. Und ich gehe davon aus, dass auch auf dem Markt viel Bewegung herrscht. Woher kommt diese Bewegung? Siehst du eine große Nachfrage aus dem OT-Sektor? Und woher kommt sie konkret? Oder handelt es sich noch um ein kleines Marktsegment im Vergleich zum gesamten Zero-Trust-Markt, den du siehst?

Stefan Sebastian

Nun, im Vergleich zum Gesamtmarkt würde ich sagen, dass OT sich entwickelt. OT wächst. Es gibt dort eine bedeutende Beteiligung. Auf der IT-Seite ist wahrscheinlich mehr los. Ich meine, dort liegt ein Großteil des Werts der Angriffe. Eine Umspannstation zu zerstören ist weniger interessant, als Daten zu stehlen. Wenn man bedenkt, was die üblen Jungs tun, dann tun sie es aus wirtschaftlichen Gründen.  

Ist es möglich, eine Umspannstation anzugreifen? Ja. Gibt es dort geistiges Eigentum oder Daten, die man stehlen kann, oder kann man die Umspannstation gegen Lösegeld freigeben? Das sind definitiv Optionen, aber sie kommen wahrscheinlich eher in der IT-Welt zum Tragen.  

Wir beobachten, dass die IT-Welt, die mit der OT-Welt verbunden ist, also diese Schnittstelle, durch Zero Trust geschützt werden will. Dann stellt sich die Frage, wie tief man in die OT-Welt eindringen will. Aber genau dort sehen wir es. Es kommt also eindeutig von der IT-Seite, wo es aktiv wird. Und genau an dieser Schnittstelle will Zero Trust eingesetzt werden. Dort sehen wir die Durchdringung.  

Das mag daran liegen, dass wir aus diesem Bereich kommen, aber ich vermute, dass dies der Punkt ist, an dem die Schwachstelle liegt, an dem die Angreifenden ihren Vorteil finden.  

Eines der ultimativen Ziele – und der Grund, warum es an der Schnittstelle zu OT eingesetzt wird – ist, dass man nicht angegriffen werden kann, wenn [die Angreifenden ihre] Ziele nicht finden. OT hat überlebt, weil es nicht gefunden wurde und keine Verbindung zur IT-Welt hatte. Aber jetzt ist die OT verbunden. Dann stellt sich die Frage: Wie schützen wir es? Und welche Priorität hat dieser Schutz gegenüber IT-basierten Datenbeständen, die Unternehmenspläne und -konzepte beschreiben?

Klaus Mochalski

Dies wird durch unsere empirischen Daten, die wir von Kunden sammeln, von wo die Bedrohungen ausgehen, sehr gut bestätigt. Es gibt immer noch sehr wenige gezielte OT-Bedrohungen – also Bedrohungen oder Cyberangriffe, die speziell auf OT-Ressourcen abzielen. Was wir jedoch häufig beobachten und was in der Regel der Fall ist, ist, dass Angreifende die IT-Infrastruktur ins Visier nehmen und dann die Verbindungen zwischen den Netzwerksegmenten und Firewalls nutzen, die möglicherweise schlecht verwaltet sind, sodass Sicherheitsvorfälle aus dem IT-Bereich auf den OT-Bereich übergreifen können. Die Sicherung der IT-Infrastruktur, wie du erklärt hast, einschließlich Methoden oder Konzepten wie Zero Trust, trägt also auch zur Sicherung der OT-Infrastruktur bei.

Für die heutige Sendung wollten wir unseren Zuhörern aber auch erklären, wie ein Anwendungsfall in einer bestimmten OT-Umgebung aussehen könnte. Wir [Rhebo] verkaufen viel im Energiesektor, an Energieinfrastrukturen, und du hast bereits digitale Umspannwerke erwähnt. Wir könnten auch über industrielle Fertigungsumgebungen sprechen, aber schauen wir uns doch einmal die digitale Umspannstation eines Smart-Grid-Anbieters an. Diese Umspannstationen sind nicht isoliert oder zumindest nicht mehr so isoliert wie früher.  

In der Umspannstation gibt es also digitale Elemente, Steuerungen, möglicherweise SPSen. Manchmal kommen Wartungstechniker:innen, schließen ihren Laptop an die Maschinen an, kommunizieren mit der lokalen Umgebung zu Wartungszwecken, für Software-Updates und verbinden sich möglicherweise auch mit der Außenwelt oder mit anderen Teilen des Unternehmensnetzwerks. Wie kann Zero Trust also zur Sicherung einer solchen Umgebung beitragen?

Stefan Sebastian

Richtig. Du sprichst von mehreren verschiedenen Ebenen. Ich möchte nicht näher auf die Produktionskette und diese Ebenen eingehen. Aber im Grunde genommen gibt es die Umspannstation selbst und die technologischen Elemente, die miteinander kommunizieren: Steuerungen, Sensoren, SPSen und so weiter. Hier werden die Aufgaben erledigt und die Kommunikation findet statt. Dann gibt es, wie du bereits erwähnt hast, Wartungstechniker:innen, die vielleicht in die Umspannstation oder in deren Nähe kommen und mit dieser Steuerung kommunizieren möchten.  

Die meisten Vorgänge auf den SPSen sind vielleicht Ladder-Logik oder etwas, das tatsächlich programmiert wird, oder es wird eine physische Verkabelung vorgenommen. Aber im Grunde gibt es die Steuerungen mit den Systemen, es gibt die Wartung der Steuerungen und dann gibt es die Wartung oder den Fernzugriff auf die Steuerungen oder vielleicht den Fernzugriff auf etwas wie eine Jump-Box. Das sind die Elemente, diese Brückenelemente, diese Konnektivitätselemente, bei denen Zero Trust wirklich von Vorteil sein kann.  

Am besten kann man sich das anhand einer Analogie vorstellen: Angenommen, du besuchst die Unternehmenszentrale von Zscaler und bist Klaus, und ich bin irgendwo in der Firma oder du musst zu einer bestimmten Station. Du kommst herein, gehst zur Rezeption, meldest dich an und sagst: „Hallo, ich bin Klaus. Ich möchte Stefan besuchen.“ Man wird dich nicht einfach durch die Tür schicken und sagen: „Danke, dass du uns zugewunken hast.“ Sie sagen: „Okay, haben Sie einen Ausweis? Wir geben Ihnen einen Passierschein.” Das ist der Authentifizierungsteil von Zero Trust.

 

Dann lassen sie dich nicht einfach weitergehen. Das könnten sie zwar, aber Zero Trust will Folgendes sagen: “Klaus, du bist hier. Da ich nun festgestellt habe, dass du Klaus bist, dass du Stefan besuchen möchtest und dass Stefan in diesem bestimmten Büro sitzt, werde ich dich zu diesem Büro begleiten. Ich werde alles beobachten, was du tust, welche Knöpfe du im Aufzug drückst und welchen Knauf du drehst, um das Büro zu betreten.“ Das ist die Überprüfung der Kommunikation. Das ist nur eine Analogie.  

Letztendlich landet Klaus im Büro von Stefan. Und nur dort! Du kennst keine der anderen Büros auf dem Weg dorthin. Du wirst einfach begleitet. Du wirst an der Tür authentifiziert, zum Büro begleitet und siehst nur dieses eine Büro. Du kannst also keine der anderen Büros angreifen und keine anderen Türen öffnen. Und das ist eine wichtige Sichtweise, um zunächst einmal zu verstehen, dass diese Zero-Trust-Elemente wie Zscaler Broker sind, die diese Verbindung herstellen. Sie führen die Authentifizierung und Validierung durch, stellen sicher, dass Klaus ins Büro kommt, und beobachten, was Klaus dort bei jedem Schritt tut.  

Wenn man das auf digitale Umspannwerke überträgt, ist der Laptop im Wesentlichen der Klaus, der ins Büro kommt. Wer sitzt an diesem Laptop? Ist dieser Laptop bekannt? Er hat nicht die neuesten Patches. Damit wird ein Risiko-Footprint erstellt. Er verbindet sich mit dem Broker, also nicht direkt mit dem Controller. Dann sagt der Zero-Trust-Broker: „Okay, dieser Laptop mit dieser Person hat dieses Risikoniveau und kann sich mit diesen Controllern verbinden.“ Hätte er ein anderes Risikoniveau, könnte er sich möglicherweise nicht mit diesem Controller verbinden, vielleicht sogar mit keinem einzigen Controller.  

Auf diese Weise kannst du deinen Wartungstechniker:innen die Berechtigung erteilen, tatsächlich auf diesen Controller zuzugreifen. Wenn ich mich direkt neben diese Person stelle, sehe ich vielleicht sehr ähnlich aus, aber doch anders genug, dass ich sagen muss: “Ich habe keinen Zugriff. Ich kann diesen Controller nicht einmal sehen, um ihn anzugreifen”. Und natürlich kann man nicht angreifen, was man nicht sehen kann. Dies sind einige der wichtigsten Möglichkeiten, wie du diese Verbindung sichern kannst.  

Der Rest ist dann größtenteils unsere Aufgabe: „Wie machen Sie das? Benötigen Sie einen lokalen Broker? Können Sie über eine Cloud arbeiten? Wo befinden Sie sich? Sind Sie direkt neben dem Gerät oder sind Sie um die halbe Welt davon entfernt – und Sie müssen in diesen Fällen verfügbar sein?“ Viele der Prinzipien, die ich oben genannt habe, lassen sich im Grunde genommen auf das übertragen, was du tust.

Klaus Mochalski

Es gibt einige Punkte, auf die ich näher eingehen möchte. Ich verstehe das Prinzip, aber meine Frage ist nun, wie die technische Umsetzung in einem Szenario wie einer zusätzlichen Umspannstation aussehen könnte. Wenn wir uns auf den Wartungslaptop konzentrieren, der sich mit dem Netzwerk verbindet und dann eine Authentifizierung erfordert: Würde ein Agent auf dem Laptop die Verbindung initiieren?

Stefan Sebastian

Genau.

Klaus Mochalski

Frage eins. Und Frage zwei: Ich habe verstanden, dass es einen Dienst geben muss, mit dem man reden kann und der das erforderliche Maß an Vertrauen herstellt, das die Verbindung oder die Kommunikation, die man in dieser Umgebung starten möchte, aktiviert oder deaktiviert.

Stefan Sebastian

Ja. Am einfachsten lässt sich das anhand eines Agents erklären. Jeder weiß, dass man beispielsweise auf einem Windows-Rechner einen Agent ausführen kann. Dieser Agent übernimmt einige der Aufgaben, die ich erwähnt habe. Wir können zunächst die gesamte Kommunikation überprüfen und den Benutzer mit einer Multi-Faktor-Authentifizierung herausfordern. Wenn du dich an diesem Rechner anmeldest, aktivierst du den Agent, hast aber erstmal keine Verbindung – oder das kann eine Regel für dich sein: Du hast keine Verbindung, bis du dich identifiziert hast. Auf deinem Smartphone ist möglicherweise ein Agent installiert, der die Authentifizierung durchführt und die Multi-Faktor-Authentifizierung bereitstellt.  

Dieser ist mit deinem Okta [Anbieter von Identitäts- und Zugriffsmanagement-Software] oder Duo [Single-Sign-In-Lösung] oder einem anderen IDC-System [Internet-Domain-Controller], das du derzeit verwendest, verbunden und fordert dich auf, dich zu authentifizieren. Sobald das Token gewährt wurde – sobald du deine Identität nachgewiesen hast – wird dieses Token auf deinem Computer gespeichert und der Agent ermöglicht die Verbindung.  

Dieser Agent würde auch andere Aufgaben übernehmen. Wenn du beispielsweise verschlüsselte Kommunikation nutzt, würde er das Zertifikat bereitstellen, mit dem diese Kommunikation verschlüsselt und entschlüsselt werden kann. So sind alle Elemente, die du an diesen Controller übermittelst, lesbar.  

Der Agent kann viel und leistet viel. Und er ist eine der umfangreichsten Möglichkeiten, diese grundlegende Form der Verbindung und anschließend die Überwachung bereitzustellen. Die Überwachung findet jedoch auf einer Ebene in der Cloud statt, aber auf einer Art Zwischenebene.  

Wichtig ist, dass immer der Endpunkt die Verbindung zur Außenwelt initiiert. Eine der größten Schwächen von IP ist, dass jeder mit jedem verbunden sein kann. Das Versprechen von IP ist diese umfassende Konnektivität, aber das ist natürlich auch die Schwäche, da sich jeder lateral bewegen kann. In einer Zero-Trust-Welt brauchst du jedoch nur diese Agents, um die ausgehende Verbindung zu initiieren. Es gibt keinen Stefan, der sich direkt mit Klaus verbindet. Es gibt nur Stefan, der sich in eine Richtung verbindet, und zwar mit der mittleren Ebene, dem Zero-Trust-Element, das diese Überprüfung durchführt und die entsprechende Sicherheitsrichtlinie anwendet. Der Endpunkt-Agent ist dafür da, sicherzustellen, dass alle Verbindungen ausgehend sind und dass eine Authentifizierung stattfindet. Wir haben gesehen, dass der XP-Rechner diese Updates hat oder nicht. Wir haben gesehen, dass die anmeldenden Person die ist, für die sie sich ausgibt - oder nicht.  

Der Rest der Magie geschieht dann in der Vermittlungsschicht, die Klaus tatsächlich zum Büro führt, die die Verbindung zum Controller herstellt – oder auch nicht. Sobald du diese Vermittlungsebene erreicht hast, heißt es: „Mal sehen, auf welche Controller kannst du tatsächlich zugreifen und welche kannst du bearbeiten, wenn man bedenkt, wer du bist und wie deine aktuelle Situation aussieht?“

Klaus Mochalski

Wenn ich das Konzept richtig verstehe, würde der Agent eine ausgehende Verbindung zu diesem Broker-Element benötigen. Dies würde eine Verbindung zu einem Element außerhalb der Umspannstation erfordern, sei es im Unternehmensnetzwerk oder sogar in der Cloud. Ist das richtig?

Stefan Sebastian

Das ist der Standardansatz. Normalerweise befindet sich dieser in der Cloud. Er kann in einem zentralisierten Sicherheitsstack liegen, aber auch lokal in der Umspannstation. Wenn du über eine Möglichkeit zur Bereitstellung dieses Brokers verfügst, kann er lokal vor Ort sein. Insbesondere in Umspannstationen gibt es oft keine Geräte, die eine [direkte Cloud-Verbindung] unterstützen. Aber all das ist möglich.  

Das Prinzip ist jedoch immer dasselbe – unabhängig davon, wie du es umsetzt. Einige Anbieter bieten möglicherweise nicht alle diese verschiedenen Konfigurationen an, aber das Prinzip ist dasselbe. Es gibt ein Element, das es einfach macht, den anmeldende Person zu überprüfen und den Status des Endpunkts zu überwachen, um sicherzustellen, dass die Konnektivität nur auswärts besteht, sodass nichts zurückkommen oder zurückinitiiert werden kann und nichts lateral verschoben werden kann. Das ist das Element. Dann gibt es die Broker-Ebene, die fragt: „Darf Klaus eine Verbindung zu diesem Controller herstellen, ja oder nein?“ Und die diese Verbindungen kontinuierlich überprüft, um sicherzustellen, dass Klaus das tut, was wir von ihm erwarten, und nur das.

Klaus Mochalski

Das ist wichtig zu verstehen, dass dieser Prozess theoretisch auch lokal funktionieren kann, da die Sicherheit einer digitalen Umspannstation oder eines Elements wie der digitalen Umspannstation heute meist auf einer sehr begrenzten Konnektivität zur Außenwelt beruht. Wenn wir nun kommen und sagen: „Wir möchten die Sicherheit Ihrer Umspannstation erhöhen, aber zuerst müssen wir einen Kanal zur Außenwelt, sogar zur Cloud, öffnen“, würden viele Kunden skeptisch reagieren. Aber zu wissen, dass dies nur eine Option ist und die andere Option darin besteht, den Brokering-Service lokal in einer vorkonfigurierten Weise zu betreiben, ist meiner Meinung nach ein wichtiger potenzieller Vorteil für diese Art von Kunden.

Stefan Sebastian

Ja, ich denke, wir sehen definitiv, dass wir uns auf einer Entdeckungsreise befinden. Aber einer der Gründe, warum OT aus der IT entfernt wurde, war, dass wenn diese Geräte eine IP-Adresse haben und auf das öffentliche Internet zugreifen können, auch das öffentliche Internet auf diese Geräte zugreifen kann. Das ist beängstigend, oder? Man möchte nicht, dass irgendjemand, etwa ein Teenager in einem Keller irgendwo, sich mit dieser IP-Adresse oder was auch immer öffentlich zugänglich ist, verbinden und sie angreifen kann.  

Und genau das macht Zero Trust: Es entfernt diese Sichtbarkeit. Dieser Endpunkt hätte zwar in einem sehr begrenzten Sinne eine Internetverbindung. Er hätte eine Internetverbindung zu einem einzigen Punkt – und das ist dein Zero-Trust-Anbieter. Die einzige Verbindung zur Außenwelt besteht zu deinem Zero-Trust-Anbieter. Sonst gibt es nichts. Du musst diese Verbindung initiieren. Es gibt keinen eingehenden Datenverkehr. Es gibt niemals eingehenden Datenverkehr. Niemand sonst verbindet sich mit dem System. Es gibt nur die Verbindung, die du zum Internet und zu deinem Anbieter initiiert hast. Das bedeutet, dass diese Umspannstation nicht mehr gefunden werden kann. Sie befindet sich nicht im öffentlichen Internet. Es handelt sich um eine vermittelte Verbindung, was bedeutet, dass Klaus irgendwo oder Stefan irgendwo eine Verbindung zum selben Zero Trust-Knoten herstellt und diese Umspannstation sehen kann oder nicht sehen kann.  

Einer der Hauptgründe, warum [Umspannwerk-Betreiber] diese Konnektivität [zur Cloud] nicht haben, ist, dass sie befürchten, dass diese Konnektivität angegriffen werden könnte. Nun, man ist nicht mehr anfällig für Angriffe, weil man nicht angegriffen werden kann, wenn man nicht gefunden werden kann. Man kann nur gefunden werden, wenn man authentifiziert ist, die richtige Konfiguration hat und die Regeln, also die Geschäftsregeln, die es diesem bestimmten authentifizierten Endpunkt erlauben, sich für diesen bestimmten Zweck mit dieser bestimmten Umspannstation zu verbinden. Das ist wirklich die Kernstärke.  

Das bedeutet, dass es in dieser Welt keine Segmentierung mehr gibt, zumindest keine herkömmliche Segmentierung, da es sich um eine richtlinienbasierte Segmentierung handelt. Die Herausforderung bei der Segmentierung besteht darin, dass man nicht genug Geld ausgeben kann, um sie tatsächlich umzusetzen. Aus diesem Grund ersetzen Zero-Trust-Prinzipien die alten Firewalls. Und deshalb haben Leute wie ... Jedenfalls haben die großen Firewall-Anbieter Angst, weil sie ihr Geschäft damit gemacht haben, immer mehr Produkte zu verkaufen und immer mehr Menschen dazu zu bringen, sich auf immer mehr Regeln zu konzentrieren, für deren Umsetzung sie einfach nicht genug Geld ausgeben können. Zero Trust ändert das.  

Klaus Mochalski

Das ist ein sehr interessanter Ansatz, der auch sehr überzeugend ist, insbesondere für diese sehr kritischen Umgebungen. Aber es geht [bei den meisten] immer noch um Netzwerksegmentierung. Das ist nach wie vor das Thema der Stunde. Ich denke, es wird noch mehr Überzeugungsarbeit nötig sein, damit Unternehmen, die kritische Infrastrukturen betreiben, sich ernsthaft [mit Zero Trust] befassen.  

Als letzten Ratschlag für Kunden, die Zero Trust für ihre OT-Infrastrukturen in Betracht ziehen: Denkst du, dass man sofort mit einem OT-Security-Zero-Trust-Projekt beginnen kann, oder sollte man immer erst in der gesamten IT-Infrastruktur des Unternehmens anfangen, bevor man es auf die OT-Ebene überträgt? Ganz kurz bitte.

Stefan Sebastian

Ja, super Frage. Die einfache Antwort lautet: Konzentrieren Sie sich zuerst auf die größten Probleme Ihrer Anwendungsfälle. Das sind die wichtigsten Aufgaben Ihrer problematischsten Mitarbeiter, die mit den wertvollsten Aspekten Ihres Unternehmens in Verbindung stehen. Konzentrieren Sie sich immer auf die Spitze der Pyramide und arbeiten Sie sich nach unten vor. Orientieren Sie sich an der Wertpyramide. Es ist wirklich einfach, sich zunächst nur auf das zu konzentrieren, was man braucht, und den Rest als Wildwest zu behandeln.

Klaus Mochalski

Ja, eine sehr interessante Antwort. Wie bei jeder Technologie lautet die Antwort immer: Betrachten Sie Ihr Risiko und gehen Sie zuerst die Probleme mit dem höchsten Risiko und den schwerwiegendsten Folgen an. Das gilt auch hier. Das ist eine sehr interessante Perspektive für unsere Zuhörenden. Vielen Dank, Stefan, für diese interessante Diskussion, in der wir auch auf technische Details eingegangen sind. Wir können jederzeit weiterdiskutieren. Es war sehr interessant, diese Einblicke anhand dieses konkreten Anwendungsfalls zu erhalten. Vielen Dank, dass du wieder bei uns warst.

Stefan Sebastian

Immer wieder gerne, Klaus. Danke dir.

Klaus Mochalski

Danke dir.

Teilen auf
Facebook Icon weissLikedIn Icon weissXing Icon

Diese Podcasts könnten Sie auch interessieren