{"id":180308,"date":"2023-02-27T15:43:38","date_gmt":"2023-02-27T23:43:38","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=180308"},"modified":"2023-02-27T15:43:38","modified_gmt":"2023-02-27T23:43:38","slug":"zero-trust-ot-security-fuer-zero-ausfallzeiten","status":"publish","type":"post","link":"https:\/\/www2.paloaltonetworks.com\/blog\/2023\/02\/zero-trust-ot-security-fuer-zero-ausfallzeiten\/?lang=de","title":{"rendered":"Zero Trust OT Security f\u00fcr \u201ezero\u201c Ausfallzeiten"},"content":{"rendered":"<p>Als Senior Vice President of Network Security bei Palo Alto Networks spreche ich Jahr f\u00fcr Jahr mit Hunderten von Kunden \u00fcber deren Herausforderungen hinsichtlich der Cybersicherheit. Zu den interessantesten Trends, die mir dabei in den letzten Jahren aufgefallen sind, geh\u00f6ren die unterschiedlichen Anforderungen, die durch die Beschleunigung der digitalen Transformation in verschiedenen Industriezweigen entstehen. Ein Bereich mit sehr spezifischen Bed\u00fcrfnissen\u00a0\u2013 und globaler Bedeutung\u00a0\u2013 ist die Betriebstechnologie (Operational Technology, OT), ein wichtiger Bestandteil unserer kritischen Infrastrukturen.<\/p>\n<p>Von deren Betreibern in Industriezweigen wie der Fertigung, der Energieversorgung und Logistik h\u00f6re ich bei Gespr\u00e4chen h\u00e4ufig, dass sie branchenf\u00fchrende Sicherheitsl\u00f6sungen wie die von Palo Alto Networks ben\u00f6tigen. Doch dann f\u00fcgen unsere Kunden mit Nachdruck hinzu, dass sie neben starker Sicherheit auch und vor allem ununterbrochene gesch\u00e4ftliche Verf\u00fcgbarkeit ben\u00f6tigen. Nat\u00fcrlich wirkt sich jeder Ausfall auf ihre Gesch\u00e4ftsergebnisse aus, doch vor allem weisen sie darauf hin, dass Ausf\u00e4lle ihrer OT-Systeme die Sicherheit ihrer Mitarbeiter, ihrer Kunden und der gesamten Bev\u00f6lkerung gef\u00e4hrden.<\/p>\n<p><strong>Wir stellen vor: Zero Trust OT Security und Industrial OT Security<\/strong><\/p>\n<p>Deshalb freut es mich besonders, dass ich heute eine neue L\u00f6sung von Palo Alto Networks pr\u00e4sentieren darf, die f\u00fcr die spezifischen Anforderungen dieser OT-Betreiber entwickelt wurde. Mit umfassender Transparenz und Sicherheit f\u00fcr OT-Assets, \u00fcber 5G vernetzte Assets und den Remotebetrieb unterst\u00fctzt Zero Trust OT Security die konsistente Umsetzung des Zero-Trust-Prinzips \u00fcberall dort, wo es ben\u00f6tigt wird. Wir haben unsere neue L\u00f6sung den Experten der Enterprise Strategy Group (ESG) gezeigt\u00a0\u2013 und dies ist ihre Einsch\u00e4tzung:<\/p>\n<p><em>\u201eMit der zunehmenden Vernetzung von OT- und IT-Systemen w\u00e4chst auch die Angriffsfl\u00e4che, die von Angreifern ausgenutzt werden kann. Um diese vor immer raffinierteren Bedrohungen zu sch\u00fctzen, sind erweiterte Sicherheitsstrategien erforderlich, die Transparenz, granulare Kontextinformationen und Zero-Trust-Features f\u00fcr OT- und IT-Netzwerke, \u2011Ger\u00e4te, \u2011Anwendungen und \u2011Benutzer bereitstellen k\u00f6nnen. Die L\u00f6sung von Palo Alto Networks setzt dieses einheitliche Sicherheitsmodell um und leistet damit einen vielversprechenden Beitrag zum Schutz komplexer OT-Umgebungen.\u201c\u2013 Dave Gruber, Principal Analyst, Enterprise Strategy Group<\/em><\/p>\n<p>Warum basiert unsere L\u00f6sung auf Zero Trust? Ich habe vor Kurzem <a href=\"https:\/\/www.paloaltonetworks.com\/cybersecurity-perspectives\/zero-trust-for-critical-infrastructure?utm_source=bambu&amp;medium=social&amp;campaign=advocacy\">ausf\u00fchrlich beschrieben<\/a>, warum Zero Trust f\u00fcr kritische Infrastrukturen unverzichtbar ist. Hier m\u00f6chte ich einen Punkt aus diesem Beitrag noch einmal hervorheben.<\/p>\n<p><em>[Zero Trust] gilt nicht nur f\u00fcr Benutzer. Dieselben Zero-Trust-Prinzipien werden auch auf Cloud-Workloads und Infrastrukturkomponenten wie OT-Ger\u00e4te und Netzwerkknoten angewendet. Wenn beispielsweise ein Ger\u00e4t versucht, auf Daten oder Anwendungen zuzugreifen, muss es ebenfalls authentifiziert und der Zugriff autorisiert werden.<\/em><\/p>\n<p>Wir sind sehr stolz auf die von Palo Alto Networks gebotenen Zero-Trust-Kapazit\u00e4ten und freuen uns, sie noch weiter in OT-Umgebungen hineinzubringen.<\/p>\n<p>In diesem Zusammenhang m\u00f6chte ich auch einen neuen Sicherheitsdienst vorstellen, den wir als Teil unserer L\u00f6sung Zero Trust OT Security anbieten: Industrial OT Security. Industrial OT Security (Link zum Blogbeitrag) bietet ML-gest\u00fctzte, umfassende Transparenz, Empfehlungen f\u00fcr Sicherheitsrichtlinien, branchenf\u00fchrende Bedrohungsabwehr und die Durchsetzung des Zero-Trust-Prinzips zum Schutz Ihrer OT-Assets. Dazu kombiniert es maschinelles Lernen (ML) mit Telemetriedaten aus Crowdsourcing, um Hunderte verschiedener Assetprofile und OT-spezifischer Bedrohungssignaturen sowie mehr als 1.000\u00a0OT-, ICS- und SCADA-Anwendungen zu erkennen. Aus einer aktuellen Studie der Enterprise Strategy Group geht hervor, dass Industrial OT Security gegen\u00fcber vergleichbaren Produkten um bis zu 95\u00a0% geringerer Komplexit\u00e4t eine Rendite (ROI) von 351\u00a0% erzielen kann und zugleich das Risiko reduziert.<\/p>\n<p><strong>F\u00fcr umfassende Sicherheit konzipiert<\/strong><\/p>\n<p>Wir haben uns bei der Entwicklung von Zero Trust OT Security auf die folgenden drei Grundprinzipien konzentriert, um sowohl f\u00fcr branchenf\u00fchrende Sicherheit als auch f\u00fcr hervorragende operative Verf\u00fcgbarkeit zu sorgen:<\/p>\n<ul>\n<li><strong>Umfassende Transparenz als Ausgangspunkt<\/strong>: Wie es so treffend hei\u00dft: Was man nicht sieht, kann man nicht sch\u00fctzen. Und OT-Assets geh\u00f6ren zu den Ger\u00e4ten, deren Erkennung am schwierigsten ist. Palo Alto Networks Zero Trust OT Security baut auf unserer bereits branchenf\u00fchrenden Transparenz auf und f\u00fcgt ihr mit unserem neuen Service Industrial OT Security eine tiefgehende, breite OT-Ger\u00e4teabdeckung hinzu. Mit Zero Trust OT Security sehen Sie alles und verf\u00fcgen somit \u00fcber die besten Ausgangsbedingungen.<\/li>\n<li><strong>Ausweitung von Zero Trust auf alle Umgebungen<\/strong>: Kunden sagen mir immer wieder, dass ihnen die Durchsetzung des Zero-Trust-Prinzips in ihren sehr vielf\u00e4ltigen Umgebungen schwerf\u00e4llt. In ihren Netzwerken kommen OT- und IT-Ger\u00e4te einander immer n\u00e4her. Mitarbeiter, Partner und Anbieter greifen per Fernzugriff auf ihre Einrichtungen zu. Gleichzeitig werden ihre Architekturen durch neue Technologien wie die zunehmend genutzten 5G-Netzwerke immer komplexer. Mit Zero Trust OT Security k\u00f6nnen sie jede dieser Umgebungen m\u00fchelos mit der branchenweit besten Zero-Trust-Sicherheit sch\u00fctzen, denn sie bietet alles, was sie ben\u00f6tigen, von minimalen Zugriffsrechten bis hin zur kontinuierlichen Pr\u00fcfung der Vertrauensw\u00fcrdigkeit und Sicherheit, \u00fcberall.<\/li>\n<li><strong>Einfacher Betrieb<\/strong>: Meine vielleicht liebsten Gespr\u00e4chspartner sind Kunden, die Punktl\u00f6sungen zusammengeflickt haben, um tote Winkel auszuleuchten, und die versuchen, Sicherheitsl\u00fccken in jeder ihrer einzigartigen Umgebungen zu schlie\u00dfen. Diese Kunden erz\u00e4hlen mir, dass die dadurch entstandenen, heterogenen Infrastrukturen komplex und voller Sicherheitsl\u00fccken sind und sowohl ihre Teams als auch ihre Budgets stark belasten. Vor dem Hintergrund der immer instabileren weltwirtschaftlichen Lage ben\u00f6tigen sie eine konsistente, benutzerfreundliche und erschwingliche L\u00f6sung. Deshalb haben wir Zero Trust OT Security entwickelt, damit sie konsistente Sicherheit von einem vertrauensw\u00fcrdigen Partner nutzen k\u00f6nnen und ihre Teams sich auf die St\u00e4rkung der Sicherheit konzentrieren k\u00f6nnen, statt sich mit der Einrichtung und Verkn\u00fcpfung immer neuer Punktl\u00f6sungen zu verzetteln.<\/li>\n<\/ul>\n<p>Durch die Umsetzung der drei oben beschriebenen Prinzipien haben wir eine L\u00f6sung entwickelt, die genau das bietet, was OT-Manager ben\u00f6tigen: Zero-Trust-Sicherheit, die OT-Umgebungen\u00a0\u2013 und nicht CISOs\u00a0\u2013 rund um die Uhr am Laufen h\u00e4lt.<\/p>\n<p><strong>Weitere Informationen \u00fcber Zero Trust OT Security: <\/strong>Sie m\u00f6chten mehr \u00fcber Zero Trust OT Security erfahren? Auf unserer L\u00f6sungsseite finden Sie weitere Ressourcen und Fallstudien. <a href=\"https:\/\/www.paloaltonetworks.com\/network-security\/zero-trust-ot-security\"> Zur L\u00f6sungsseite<\/a><\/p>\n<p><strong>Weitere Informationen \u00fcber Industrial OT Security: <\/strong>Sie m\u00f6chten mehr dar\u00fcber erfahren, wie unsere Kunden mit Industrial OT Security mit 95\u00a0% weniger Komplexit\u00e4t als bei vergleichbaren OT-Sicherheitsl\u00f6sungen eine Rendite (ROI) von 351\u00a0% erzielen? <a href=\"http:\/\/paloaltonetworks.com\/resources\/whitepapers\/economic-validation-report-industrial-ot-security\">Zu den Untersuchungsergebnissen<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Als Senior Vice President of Network Security bei Palo Alto Networks spreche ich Jahr f\u00fcr Jahr mit Hunderten von Kunden \u00fcber deren Herausforderungen hinsichtlich der Cybersicherheit. Zu den interessantesten Trends, die mir &hellip;<\/p>\n","protected":false},"author":723,"featured_media":180156,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[8561,8562],"tags":[],"coauthors":[7076],"class_list":["post-180308","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-announcement-de","category-products-and-services-de"],"jetpack_featured_media_url":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2023\/02\/cq5dam.web_.1280.1280.jpeg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/180308","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/723"}],"replies":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=180308"}],"version-history":[{"count":1,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/180308\/revisions"}],"predecessor-version":[{"id":180309,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/180308\/revisions\/180309"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/180156"}],"wp:attachment":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=180308"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=180308"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=180308"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=180308"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}