Netzwerktraffic analysieren, Anomalien erkennen und Sicherheit erhöhen
In einer komplexen Bedrohungslandschaft bildet die netzwerkbasierte Anomalieerkennung das Rückgrat einer proaktiven Verteidigungsstrategie. Durch dedizierte Lernphasen erstellt sie ein individuelles Abbild des regulären Datenverkehrs (Baseline). Diese Grundlage dient zur Überprüfung von Abweichungen vom „Normalzustand”. Die Herausforderung für Kunden – und somit auch für den Einsatz solcher Mittel – besteht in der präzisen Unterscheidung zwischen legitimen Vorgängen und Lastspitzen einerseits und tatsächlichen Abweichungen vom gelernten Standardverhalten andererseits. Das Ziel besteht darin, durch diese Lernphasen Fehlalarme zu minimieren.
Für Kunden ergeben sich daraus entscheidende Fakten: Eine signifikant erhöhte Sichtbarkeit im Netz sowie eine Reduzierung der Mean Time to Detect (MTTD) durch die automatisierte Identifikation ungewöhnlicher Kommunikationsbeziehungen oder Nutzerverhalten. Die Lösung in der Operational Technology (OT) konzentriert sich auf die Integrität spezialisierter Industrieprotokolle. Dieser Ansatz sichert kritische Produktionsprozesse konsistent ab und entlastet das Security-Personal durch eine objektive Bewertung der Netzwerkhygiene.
Anomalien erkennen
Typische Herausforderungen
In den meisten Fällen sind Boardmittel der eingesetzten Software vorhanden, werden aber nicht eingesetzt oder bilden nicht die Usecases der Kunden ab. Der Einsatz von dedizierter Anomalieerkennung-Software kann dem entgegenwirken.
Fehlende Kenntnisse im Netzwerk – Viele kennen nicht die Teilnehmer sowie die sich ändernden Vorgänge im Netzwerk. Ohne Kenntnis, keine Sicherheiten.
Anomalien werden nicht erkannt – Durch fehelendes Monitoring und Sichtbarkeit, werden Anomalien nicht erkannt und bleiben im Verborgenen.
Vorhandene Mittel bleiben ungenutzt – Vorhandene Tools und Software bleibt ungenutzt. Selbst genutzte Software ist oft nicht aktiv bearbeitet.
OT-Netzwerke – Anforderungen der einzelnen Netzwerke müssen mit betrachtet werden.
Unsere Lösung ist eine dedizierte Anomalieerkennung
Passgenaues Tool zur Erweiterung der Sicherheit
Einsatz in allen Netzwerkbereichen
Aktives Monitoring und Bearbeiten der Vorgänge
Automatisierung von Prozessen zur Minimierung der Angriffsfläche
Anomalien im OT-Netzwerk
Der Netzwerkverkehr in Produktionsnetzwerken ist im laufenden Betrieb statisch. Wird beispielsweise eine bisher unbenutzte IP-Adresse oder Port verwendet, so deutet dies auf eine gewollte oder ungewollte Änderung an einer Produktionsmaschine hin. Angriffe bleiben oftmals sehr lange unbemerkt, und der Angreifer breitet sich langsam aus. Mit einer Anomalieerkennung erhöhen sie die Chancen, dass ein Angriff frühzeitig erkannt wird, indem über Änderungen im Netzwerkverkehr passiv alarmiert wird.
Disablen der ungenutzten Ports oder erstellen von Blocklisten für neue Netzwerkteilnehmer führen dazu, dass ungewollte Geräte oder Kommunikation nicht möglich ist. Durch aktives Freigeben für Teilnehmer hat der Admin die Oberhand im Netzwerk. Dadurch schafft es gleichzeitig Sicherheit aber auch Verantwortung.
Gezielte Teilnehmer – Aufgrund der seltenen Veränderungen können alle weiteren Teilnehmer aktiv ausgeschlossen werden.
Planung von Veränderungen – Änderungen im Netzwerk können vorgeplant und im Nachgang genau überwacht werden.
Integrität der Anlagen – Admins können durch diese Maßnahmen die Integrität der Anlagen und Produktionsprozesse aktiv schützen.
Sichtbarkeit, Ist-Zustand erfassen, Prozesse schaffen
Eine Anomalieerkennung entlastet Administratoren von der manuellen Suche nach der „Nadel im Heuhaufen“, indem es unbekannte Geräte und verdächtige Kommunikationsmuster automatisch identifiziert. Dadurch gewinnen Admins die notwendige Transparenz zurück, um Sicherheitsvorfälle bereits im Keim zu ersticken, bevor sie den Betrieb kritisch stören können.
Transparenz - Schaffen Sie Transparenz der Netzwerkteilnehmer.
Automatisierung – Prozesse und automatische Ausführungen schaffen Compliance und Grundlagen für Audits.
Segmentierung der Teilnehmer – Erstellen von Segmenten und gesicherten Bereichen für neue Teilnehmer.
OT-Konvergenz – Einsetzbar im empfindlichen Produktions- oder Automationsumfeld. Produktionsprozesse sind trotz Scanning geschützt.
Beschleunigte Incident Response – Verkürzung der Reaktionszeiten durch Übersichtlichkeit der Vorfälle und Incidents.
Unsere Lösung
Einsetzen der Forescout als Sicherheits-Plattform nutzen
Schaffen Sie nicht nur Erkennung sondern auch Kontrolle.
- Erfassung aller Geräte und Teilnehmer im Netzwerk mit genauen Informationen und Klassifizierungen.
- Agentless Scanning des Netzwerks.
- Produktionserprobt: Durch DPI (Deep Packet Inspection) sind Produktionsprozesse geschützt
- Schaffung von Compliance und echter Transparenz, bis hin zu Berichten für Audits.
- Sicherhitsrichtlinien für Geräte erstellen um Angriffsflächen zu reduzieren.
Als ganzheitliche Lösung schafft die Forescout nicht nur Meldung eines Vorfalls, sondern automatisierte Lösungen und somit erhöhte Sicherheit im Netzwerk. Durch die aktive Freigabe von „geblockten“ Teilnehmern werden Verantwortlichkeiten und Prüfung der Incidents geschaffen.
Reduzierte Angriffsfläche – Trennung sensibler Bereiche schützt vor Lateral Movement.
Schnellere Reaktion – Automatisierung schafft Geschwindigkeit, die Admins nicht leisten können.
Zero-Trust – Grundlegend wird allem neuen nicht vertrat, somit werden Veränderungen aktiv bearbeitet und durchdacht.
Unsere Partner sind führend in Technologie und Innovation
Unsere weiteren Netzwerksicherheit-Lösungen
Netzwerksegmentierung
Ohne eine klare Trennung sind Maschinen direkt mit dem Firmennetzwerk verbunden. Durch gezielte Segmentierung und den Einsatz von Firewalls isolieren wir kritische Systeme, um das Risiko von Angriffen zu minimieren.
Sicheres WLAN
Ein Techniker verbindet sich per Laptop mit einer Produktionsanlage oder ein Mitarbeiter nutzt das WLAN im Büro. Doch ein ungesichertes Netzwerk kann unbefugten Zugriff ermöglichen.
Netzwerksichtbarkeit NAC
Ein IoT-Gerät oder ein nicht autorisiertes Office-IT-Gerät wird unbemerkt ins Netzwerk eingebunden. Ohne volle Transparenz kann dies zur Hintertür für Cyberangriffe werden. Wir schaffen durchgehende Netzwerküberwachung und Zugriffskontrollen für Produktions- und Büro-IT.
Was können wir für Sie tun?
Wir sind für Sie da und kümmern uns gern um Ihr Anliegen. Hier finden Sie den direkten Kontakt zu den richtigen Ansprechpartnern.
Telefon
+49 7644 59599 00
info@hwi-it.de