• Keine Ergebnisse gefunden

Industrial Vulnerability Manager. Frei verwendbar Siemens 2021

N/A
N/A
Protected

Academic year: 2022

Aktie "Industrial Vulnerability Manager. Frei verwendbar Siemens 2021"

Copied!
17
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Industrial Vulnerability Manager

(2)

Schwachstellen zu vernachlässigen bedeutet, Risiken einzugehen

Hoher manueller Aufwand, der in der Konsequenz zu einer Nicht- Beachtung von veröffentlichten Schwachstellen führt

Kein Bewusstsein über bestehende Bedrohungen und entsprechendes Ausbleiben von proaktiven

Maßnahmen (z.B. Patching)

Erheblicher finanzieller Verlust durch Cyberangriffe, bei denen bestehende Sicherheitslücken ausgenutzt werden

Operative Herausforderungen

• Täglich werden neue Schwachstellen zu Softwarekomponenten gemeldet.

• Aktuell können Hersteller und Betreiber von Automatisierungstechnik mit einer Vielzahl an unterschiedlichen Softwarekomponenten nur mit hohem Aufwand nachvollziehen, ob ihre Produkte betroffen sind.

• Übliche Herangehensweise: Manuelles Sichten verschiedener Herstellerseiten hinsichtlich neuer Schwachstellen (z.B. Siemens Webseite).

• Die Industrial Security Norm IEC 62443 2-3 empfiehlt einen umfassenden Patch Management Prozess.

Bereits bekannte Sicherheitslücken sind eines der

Haupteinfallstore für Cyberkriminelle. Behalten Sie die

Schwachstellen im Auge und reagieren Sie umgehend.

(3)

Effizientes Schwachstellen-Management zur Steigerung der Verfügbarkeit mit dem Industrial Vulnerability Manager

Der Industrial Vulnerability Manager ist eine App, die Security-Informationen bereitstellt, um Hersteller und Betreiber von Automatisierungstechnik zum proaktiven Management ihrer Cyber- Risiken zu befähigen – zugeschnitten auf ihr System, per One-Stop-Shop.

Lösung

Wie funktioniert es?

Schritt 1: Definition zu überwachender Komponenten

Schritt 2: Überwachung hinsichtlich aktuell veröffentlichter Schwachstellen

Schritt 3: Automatische Erzeugung digitaler “Security Bulletins” im Fall von erkannten Schwachstellen und möglicher Patches, Übersicht über grafisches Dashboard Mehrere Einsatzmöglichkeiten für unterschiedliche Anforderungen:

Option A: Für Endkunden, basierend auf MindSphere Option B: Für Endkunden, basierend auf AWS

Option C: Für Endkunden, on premise

Option D: Für Endkunden, basierend auf Siemens Industrial Edge

Option E: Für OEMs, basierend auf MindSphere (inkl. Bereitstellung an OEM-Kunden)

(4)

und mehr!

Endkunde

ISS Service Administration

MindSphere Schritt 1: Eintragung der

zu überwachenden Komponenten.

Schritt 3: Information über gefährdete Komponenten, inkl.

einer Security-Bulletin-Analyse. Voraussetzung:

Die Komponenten, ihre veröffentlichten Schwachstellen und Informationen zu Patches sind verfügbar.

Über 80.000 Komponenten:

API

Option A für Endkunden, basierend auf MindSphere

Schritt 2: Überwachung gelisteter Komponenten in Bezug auf aktuell veröffentlichte Schwachstellen (läuft komplett im Hintergrund ab).

(5)

API

Option B for Endkunden, basierend auf AWS

und mehr!

Über 80.000 Komponenten:

Endkunde

ISS Service Administration Schritt 1: Eintragung der

zu überwachenden Komponenten.

Schritt 3: Information über gefährdete Komponenten, inkl.

einer Security-Bulletin-Analyse.

Schritt 2: Überwachung gelisteter Komponenten in Bezug auf aktuell veröffentlichte Schwachstellen (läuft komplett im Hintergrund ab).

Voraussetzung:

Die Komponenten, ihre veröffentlichten Schwachstellen und Informationen zu Patches sind verfügbar.

(6)

Details:

• Der Industrial Vulnerability Manager wird auf einem System beim Kunden installiert (Ubuntu Linux)

• Die komplette Kommunikation wird von der Applikation vor Ort gesteuert

• Alle Informationen über die Assets des Kunden bleiben beim Kunden

• Der Kunde ist verantwortlich für die Verwaltung und die Bedienung

Option C für Endkunden, on premise

Schritt 3: Information über gefährdete Komponenten, inkl.

einer Security-Bulletin-Analyse Schritt 1: Eintragung der zu überwachenden

Komponenten.

Endkunde

Kunden-Assets

und mehr!

Über 80.000 Komponenten:

Schritt 2: Lokale Version des Industrial Vulnerability Managers lädt die

aktuellen Datenbank-informationen vom zentralen Server über dedizierte Ports und liefert lediglich einzelne Lizenzdetails zum zentralen Server.

Voraussetzung:

Die Komponenten, ihre veröffentlichten Schwachstellen und Informationen zu Patches sind verfügbar.

(7)

Details:

• Der Industrial Vulnerability Manager wird vom Siemens Industrial Edge App Store heruntergeladen und auf einem Edge-Gerät beim Kunden installiert

• Die komplette Kommunikation wird vom Edge Manager gesteuert

• Alle Informationen über die Assets des Kunden bleiben beim Kunden auf dem Edge-Gerät

• Der Kunde ist verantwortlich für die Verwaltung und die Bedienung

Option D für Endkunden,

basierend auf Siemens Industrial Edge

Schritt 3: Information über gefährdete Komponenten, inkl.

einer Security-Bulletin-Analyse

Endkunde

Schritt 1b: Eintragung der zu überwachenden

Komponenten.

Schritt 1a:

Download der App und installation auf dem Edge-Gerät

und mehr!

Über 80.000 Komponenten:

Schritt 2: Edge-Version des Industrial Vulnerability Managers lädt die

aktuellen Datenbank-informationen vom zentralen Server über dedizierte Ports und liefert lediglich einzelne Lizenzdetails zum zentralen Server.

Kunden-Assets

Voraussetzung:

Die Komponenten, ihre veröffentlichten Schwachstellen und Informationen zu Patches sind verfügbar.

(8)

ISS Service Administration

MindSphere

Schritt 2: Überwachung gelisteter Komponenten in Bezug auf aktuell veröffentlichte Schwachstellen (läuft komplett im Hintergrund ab).

Schritt 3: Kunden des OEMs loggen sich über den Webservice ein und erhalten Information über gefährdete Komponenten in den Maschinen der OEMs, inkl. einer Security-Bulletin- Analyse.

API

Kunde des OEMs

OEM

Schritt 1a: Eintragung der zu überwachenden Komponenten, die in den Maschinen verbaut sind.

Schritt 1b: Erstellen von Benutzerkonten für Kunden des OEMs via MindSphere.

Option E for OEMs, based on MindSphere

und mehr!

Über 80.000 Komponenten:

Voraussetzung:

Die Komponenten, ihre veröffentlichten Schwachstellen und Informationen zu Patches sind verfügbar.

(9)

Schritt 1: Definition zu überwachender Komponenten

Einfache Erstellung und Aktualisierung der Komponentenliste durch verschiedene Importoptionen:

Manueller Eintrag

Import von Daten aus…

SINEC NMS SIMATIC Management Console

CSV-Datei

TIA Portal Proneta SIESTA

SIMATIC Assessment Suite Windows WMI Export

(10)

Schritt 2: Überwachung hinsichtlich aktuell veröffentlichter Schwachstellen

Einmalige Monitoring- Infrastruktur

• Suchen und Abrufen von Informationen zu relevanten Schwachstellen im Internet, z.B.:

• Offizielle Security Advisories

• Hersteller-Support-Website

• Security Communities

• Abdecken von Schwachstellen betreffend:

• Open Source Software

• Kommerzielle Software

• Hardwarekomponenten

• Siemens and 3rd party

Security-Experten-Team

• Bewertung von Schwachstellen per Vier-Augen-Prinzip anhand von zwei Bewertungsskalen:

• Kritikalitätsskala

• CVSS

Bewährter Prozess

• Überwachung von über 80.000 Komponenten (kontinuierlicher Ausbau)

• Über 1.000 Schwachstellen pro Monat, gebündelt in übersichtlichen Paketen

Ein ausgeklügeltes System als Basis für den Industrial Vulnerability Manager

(11)

Schritt 3: Automatische Erzeugung digitaler „Security Bulletins“

Security Bulletin

• Beschreibung der Schwachstelle und der betroffenen Komponenten

• Echtzeit-Monitoring von verfügbaren Patches

• CVSS-Score

• Priorität

• Link zur Website des Lieferanten

Grafisches Dashboard

• Übersicht über Schwachstellen inkl. Kritikalität

• Task List zum Prüfen von ausstehenden und

anstehenden Fixes

• Übersicht über den Patch- Status, um Schutzmaßnahmen und das Schließen von

Sicherheitslücken zu verfolgen

Die Benachrichtigungen und das Dashboard erlauben ein komfortables Management und Reporting

der Cyber-Risiken

(12)

Demo-Portal – Zugang, Workflow, Einschränkungen

Das Demo-Portal kann über folgenden Link erreicht werden:

siemens.com/ivm-demo

Einschränkungen:

• Das Portal dient zum Testen des Services für max. 50 Komponenten und bis zu 30 Tage lang. Es können keine neuen Komponenten hinzugefügt werden.

• Da es sich lediglich um ein Testportal handelt, übernehmen wir keine Garantie für die Verfügbarkeit.

• Eine Registrierung ist nur einmalig möglich.

Selbstregistrierung Account wird geprüft und innerhalb von 24

Stunden aktiviert (Maßgabe: Arbeitstage

in Deutschland)

Demo-Applikation kann (für max. 50

Komponenten) genutzt werden

Nach 30 Tagen wird der Account gesperrt

und mitsamt aller eingegebenen Daten

gelöscht

(13)

Siemens ist Ihr verlässlicher Partner für Industrial Security

Wir treiben die Digitalisierung voran

Wir sind die Experten für Automatisierung

Wir verstehen Industrial

Security

Wir haben spezifisches Branchen- Know-how

Wir bieten

State-of-the-Art-

Technologie und

ganzheitliche

Services aus

einer Hand

(14)

Sofortige Transparenz über Schwachstellen und Patches

Proaktives Management von Cyber-Risken

Vermeidung von Ausfallzeit/-kosten

Warum sollten Sie sich für den Industrial Vulnerability Manager entscheiden?

(15)

Lassen Sie uns wissen, wie wir Sie unterstützen können!

Kontaktieren Sie Ihren

Siemens-Partner vor Ort

Siemens Kontaktdatenbank

(16)

Ausschlusshinweis

Änderungen und Fehler vorbehalten. Die Informationen in dieser Broschüre enthalten lediglich allgemeine Beschreibungen bzw.

Leistungsmerkmale, die im konkreten Anwendungsfall nicht immer in der beschriebenen Form zutreffen bzw. die sich durch Weiterentwicklung der Produkte ändern können. Die gewünschten Leistungsmerkmale sind nur verbindlich, wenn sie bei Vertragsschluss ausdrücklich vereinbart werden.

Alle Produktbezeichnungen, Produktnamen usw. können Marken oder andere Rechte von Siemens, seiner Tochtergesellschaften oder von Dritten enthalten. Deren nicht autorisierte Nutzung kann die Rechte der jeweiligen Eigentümer verletzen.

(17)

Sicherheitsinformation

Siemens bietet Produkte und Lösungen mit Industrial-Security-Funktionen an,

die den sicheren Betrieb von Anlagen, Systemen, Maschinen und Netzwerken gewährleisten.​

Zum Schutz von Anlagen, Systemen, Maschinen und Netzwerken vor Cyberangriffen ist es notwendig, ein ganzheitliches industrielles Sicherheitskonzept nach dem neuesten technologischen Stand zu implementieren und kontinuierlich zu pflegen.

Die Produkte und Lösungen von Siemens stellen dabei nur einen Teil dieses Konzepts dar.​

Es liegt in der Verantwortung der Kunden, den unberechtigten Zugang zu ihren Werken, Anlagen, Maschinen und Netzwerken zu verhindern. Diese Anlagen, Maschinen und Komponenten sollten nur bei Bedarf, nur im erforderlichen Umfang und nur bei Vorhandensein geeigneter Sicherheitsmaßnahmen (z.B. Firewalls und/oder Netzwerk-Segmentierung) an ein Unternehmensnetzwerk oder das Internet angebunden werden.​

Weitere Informationen zur Umsetzung industrieller Sicherheitsmaßnahmen finden Sie unter https://www.siemens.com/industrialsecurity . Die Produkte und Lösungen von Siemens werden kontinuierlich weiterentwickelt, um ihre Sicherheit zu verbessern. Es wird von Siemens dringend empfohlen, verfügbare Produkt-Updates sofort durchzuführen und nur die aktuellen Produktstände zu verwenden.

Die Verwendung von nicht mehr unterstützten Produktständen und die Nichtdurchführung der neuesten Updates können die Gefahr von Cyberangriffen für Kunden erhöhen.​

Für aktuelle Informationen über Produkt-Updates abonnieren Sie bitte den Siemens Industrial Security RSS Feed unter https://www.siemens.com/industrialsecurity

Referenzen

ÄHNLICHE DOKUMENTE

Frei verwendbar | © Siemens 2021 | Michael Weinhold Seite

Breites Wissen und langjährige Erfahrung sind vor allem für Unternehmen wichtig, die eine hohe Anzahl Zugriffe auf ihre Websites haben.

Anforderungen mit den Produkten Barracuda Secure Access Controller und Barracuda Firewall Control Center ab. Weitere Informationen zu den Barracuda Virtual Appliances finden Sie

Ihre Einwilligung können Sie jederzeit gegenüber [yyy] widerrufen, mit der Folge, dass die Verarbeitung Ihrer personenbezogenen Daten, nach Maßgabe Ihrer Widerrufserklärung,

Kernelement des Industrial Automation DataCenter ist eine Virtualisierungslösung mit installierten virtuellen Maschinen, ergänzt durch geeignete Hard- und Software- komponenten

Ganz gleich, ob Ihr Videojet-Drucker als autonomes Gerät betrieben oder nahtlos in Ihre Produktionslinie integriert werden soll: Das Videojet OEM-Team hilft Ihnen, eine

Neuheiten in V1.4 – Geräte Unterstützung 7KN Powercenter 1000 und eingebundene Geräte.. Frei verwendbar | © Siemens 2021

• Industrial Anomaly Detection schafft Transparenz über Assets und deren Datenverkehr sowie gesteigerte Security durch ein kontinuierliches und proaktives Erkennen von