fotohansel - Fotolia

Sichere Zusammenarbeit in einer vernetzten Industrie

Industrie 4.0 und Internet der Dinge führen zu einer engen Vernetzung von Geräten, Produktion und Zulieferern. Das birgt große Sicherheitsrisiken.

Während Manager und Politiker oft nur an die Vorteile der Industrie 4.0 denken, ruft das Thema bei Sicherheitsexperten große Sorgenfalten hervor. Die enge Zusammenarbeit mit Zulieferern und anderen Partnern über unternehmenseigene Anwendungen hinaus kann mit Sicherheitsrisiken verbunden sein, die es zu berücksichtigen gilt. Dies trifft besonders auf das produzierende Gewerbe zu, wo durch die Vernetzung zwischen Produktion und Zulieferern ein neues Komplexitätslevel erreicht wird.

Dampfmaschinen, Fließbänder und speicherprogrammierbare Steuerung haben eines gemeinsam – sie alle haben zu einer tiefgreifenden Umgestaltung der Industrie geführt. Mit dem Zusammenwachsen der realen und der virtuellen Welt im Internet der Dinge kündigt sich seit den vergangenen Jahren eine neue industrielle Revolution an: die Industrie 4.0. Im Rahmen dieser steigt das produzierende Gewerbe mithilfe von Cyber Physical Systems (CPS) zunehmend auf automatisierte und digitalisierte Prozesse um. Physische Objekte erhalten durch eingebettete, miniaturisierte Computer eine virtuelle Identität. CPS bietet diesen Objekten und Anwendungen ein mit dem Internet verbundenes Netzwerk, über das sie Daten austauschen und miteinander kommunizieren können.

Durch die Verwendung von Automatisierungstechnologien und netzwerkfähigen Geräten, nimmt für produzierende Unternehmen auch die Zusammenarbeit mit Zulieferern und anderen Partnern zu. Diese brauchen für einen reibungslosen Ablauf oft Zugang zum Unternehmensnetzwerk und unternehmenseigenen Anwendungen, um beispielsweise Aufträge zu erteilen und Baupläne herunterzuladen. Unternehmen sollten dabei sicherstellen, dass Externe immer nur auf die Informationen zugreifen können, die sie wirklich brauchen. Um die Kontrolle über den Zugriff auf Daten, Maschinen und Prozesse zu behalten, bedarf es eines großen organisatorischen Aufwands.

Und genau hier kommt die IT-Sicherheit ins Spiel. Denn: jetzt müssen sich Unternehmen nicht mehr nur vor externen Attacken auf das interne Firmennetzwerk schützen. Vielmehr ist es notwendig, dass die IT-Sicherheitsstrategie auch Komponenten wie den Zugang zu Cloud-Anwendungen, Maschinen und mobilen Geräten beinhaltet – und auch den Faktor Mensch nicht außer Acht lässt. Auf Zettel unter der Tastatur notierte Passwörter etwa sind nur eines der Risiken, die nach wie vor in schönster Regelmäßigkeit auftreten. Zwar wissen Mitarbeiter, Geschäftspartner und Zulieferer, die Zugriff auf Daten und Anwendungen haben, dass sie diese schützen müssen – häufig hindert sie aber schon die schiere Anzahl der unterschiedlichen Zugangsdaten daran.

Abhilfe kann hier ein Fokus auf die Identitäten im Zentrum der IT-Sicherheitsstrategie schaffen. Früher hat die bloße Namensänderung eines Mitarbeiters einen immensen Verwaltungsaufwand hervorgerufen – längst nicht alle Systeme konnten miteinander synchronisiert werden. Heute ist es möglich, Datenänderungen über Abgleich-Mechanismen zu einem Identity Management-Provider zu übermitteln. Somit steht die Identität des Mitarbeiters im Mittelpunkt. Das System gibt die entsprechenden Änderungen an alle damit verbundenen Endgeräte weiter. Einfache Systeme können ausschließlich die Synchronisation personenbezogener Daten leisten. Weitreichendere Infrastrukturen beziehen Arbeitsprozesse mit ein, die ein hierarchisches Genehmigungsmodell von Vorgesetzten mit sich bringen und so bei der Umsetzung von Datenänderungen behilflich sind.

Identity und Access Management: Vor- und Nachteile

Der ständig zunehmenden Vernetzung jedes Einzelnen und der Frage nach dem bewussten Umgang mit der eigenen Identität kann demnach durch intelligentes Identitäts-Management begegnet werden. In einem Unternehmen sollte das Identity-Management außerdem eng mit dem so genannten Access-Management verknüpft sein, das Zugriffsrechte verwaltet oder Single-Sign-On (SSO) ermöglicht. Diese Kombination wird als Identity und Access Management (IAM) bezeichnet.

IAM bietet gerade für produzierende Unternehmen große Vorteile im Hinblick auf die Nachvollziehbarkeit der Vorgänge in der Versorgungskette oder bei den Distributionskanälen. Aufgrund der engen Zusammenarbeit mit Geschäftspartnern müssen nicht nur viele interne, sondern eben auch externe Identitäten verwaltet werden. Das kostet nicht nur Zeit (und damit auch Geld), sondern birgt auch Risiken. Verlässt zum Beispiel ein Mitarbeiter Zulieferer A, um bei Zulieferer B zu arbeiten, hat dieser möglicherweise weiterhin Zugriff auf Informationen, die mit Zulieferer A zusammenhängen – und er kann eventuell sogar sensible Kundendaten einsehen.

Neben IAM können auch bereits entwickelte Identitätsstandards wie OAuth 2.0 und OpenID Connect 1.0 einen großen Beitrag zur IT-Sicherheit bei der sicheren Umsetzung der Industrie 4.0 leisten. Sie ermöglichen die Kommunikation unterschiedlicher Komponenten auf Basis der Zustimmung eines bestimmten menschlichen Akteurs. Dieser lässt ein Sicherheits-Token erstellen, das von den Kommunikationsparteien in allen Nachrichten genutzt wird. Personen ohne das Token können keine Befehle senden und damit auch keine Aktionen auslösen.

Die Identität im Fokus der IT-Sicherheitsinfrastruktur

Mithilfe von IAM können Unternehmen also sicherstellen, dass nur berechtigte Menschen Zugriff auf bestimmte Daten haben. Zudem wird es deutlich einfacher, dem Netzwerk neue Berechtigte hinzuzufügen oder zu löschen. Solche Systeme sind neben der Bereitstellung und Verwaltung von Identitäten auch für die Vergabe von Zugriffs- und Nutzungsrechten zuständig. Sie bieten Unternehmen ein detailreiches User Interface System, auf dem sie Abläufe und Sequenzen zu Beginn autorisieren und im Blick behalten können. So lässt sich recht einfach feststellen, wer sich nicht im Rahmen der Compliance-Vorschriften und seiner Autorisierungsrechte bewegt.

Auch in der Industrie 4.0 und dem Internet der Dinge kommen Unternehmen am Thema Sicherheit nicht vorbei. Einer Umfrage von Ping Identity unter Besuchern der it-sa 2015 nutzen nur 56 Prozent der deutschen Unternehmen moderne SSO-Technologien zur Authentifizierung von Mitarbeitern und Partnern. Im Vergleich zu einer 2012 durchgeführten Umfrage ergibt das ein Wachstum von nur zwölf Prozent (2012 nutzen lediglich 44 Prozent der Unternehmen Single Sign-On).

„IAM bietet für produzierende Unternehmen große Vorteile im Hinblick auf die Nachvollziehbarkeit der Vorgänge in der Versorgungskette oder bei den Distributionskanälen.“

Jason Goode, Ping Identity

xxx

Automatisierte Prozesse, vernetzte Geräte sowie die Zusammenarbeit zwischen Maschinen und Menschen führen jedoch zu einer komplexen IT-Landschaft und vermehrten Sicherheitsrisiken. Identity- und Access-Management-Systeme können hier zum entscheidenden Erfolgsfaktor von IT-Sicherheitskonzepten in Unternehmen werden.

Über den Autor:
Jason Goode ist Regional Director bei Ping Identity, einem Anbieter von Cloud Identity Security-Lösungen. Er ist für die Unterstützung von Vertriebs- und Geschäftsentwicklungsaktivitäten in der EMEA- Region verantwortlich. Jason Goode hat über 15 Jahre Vertriebserfahrung in der Identit-Security-Branche. Vor seinem Eintritt bei Ping arbeitete er für eine Reihe von öffentlichen und privat geführten Unternehmen für Unternehmenssoftware, mit Fokus auf Identitäts- und Sicherheitsprodukten.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+ und Facebook!

Artikel wurde zuletzt im Januar 2016 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Identity-Management: Technologie und Strategie

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close