Industrial Vulnerability Manager
Schwachstellen zu vernachlässigen bedeutet, Risiken einzugehen
Hoher manueller Aufwand, der in der Konsequenz zu einer Nicht- Beachtung von veröffentlichten Schwachstellen führt
Kein Bewusstsein über bestehende Bedrohungen und entsprechendes Ausbleiben von proaktiven
Maßnahmen (z.B. Patching)
Erheblicher finanzieller Verlust durch Cyberangriffe, bei denen bestehende Sicherheitslücken ausgenutzt werden
Operative Herausforderungen
• Täglich werden neue Schwachstellen zu Softwarekomponenten gemeldet.
• Aktuell können Hersteller und Betreiber von Automatisierungstechnik mit einer Vielzahl an unterschiedlichen Softwarekomponenten nur mit hohem Aufwand nachvollziehen, ob ihre Produkte betroffen sind.
• Übliche Herangehensweise: Manuelles Sichten verschiedener Herstellerseiten hinsichtlich neuer Schwachstellen (z.B. Siemens Webseite).
• Die Industrial Security Norm IEC 62443 2-3 empfiehlt einen umfassenden Patch Management Prozess.
Bereits bekannte Sicherheitslücken sind eines der
Haupteinfallstore für Cyberkriminelle. Behalten Sie die
Schwachstellen im Auge und reagieren Sie umgehend.
Effizientes Schwachstellen-Management zur Steigerung der Verfügbarkeit mit dem Industrial Vulnerability Manager
Der Industrial Vulnerability Manager ist eine App, die Security-Informationen bereitstellt, um Hersteller und Betreiber von Automatisierungstechnik zum proaktiven Management ihrer Cyber- Risiken zu befähigen – zugeschnitten auf ihr System, per One-Stop-Shop.
Lösung
Wie funktioniert es?
Schritt 1: Definition zu überwachender Komponenten
Schritt 2: Überwachung hinsichtlich aktuell veröffentlichter Schwachstellen
Schritt 3: Automatische Erzeugung digitaler “Security Bulletins” im Fall von erkannten Schwachstellen und möglicher Patches, Übersicht über grafisches Dashboard Mehrere Einsatzmöglichkeiten für unterschiedliche Anforderungen:
Option A: Für Endkunden, basierend auf MindSphere Option B: Für Endkunden, basierend auf AWS
Option C: Für Endkunden, on premise
Option D: Für Endkunden, basierend auf Siemens Industrial Edge
Option E: Für OEMs, basierend auf MindSphere (inkl. Bereitstellung an OEM-Kunden)
und mehr!
Endkunde
ISS Service Administration
MindSphere Schritt 1: Eintragung der
zu überwachenden Komponenten.
Schritt 3: Information über gefährdete Komponenten, inkl.
einer Security-Bulletin-Analyse. Voraussetzung:
Die Komponenten, ihre veröffentlichten Schwachstellen und Informationen zu Patches sind verfügbar.
…
Über 80.000 Komponenten:
API
Option A für Endkunden, basierend auf MindSphere
Schritt 2: Überwachung gelisteter Komponenten in Bezug auf aktuell veröffentlichte Schwachstellen (läuft komplett im Hintergrund ab).
API
Option B for Endkunden, basierend auf AWS
und mehr!
…
Über 80.000 Komponenten:
Endkunde
ISS Service Administration Schritt 1: Eintragung der
zu überwachenden Komponenten.
Schritt 3: Information über gefährdete Komponenten, inkl.
einer Security-Bulletin-Analyse.
Schritt 2: Überwachung gelisteter Komponenten in Bezug auf aktuell veröffentlichte Schwachstellen (läuft komplett im Hintergrund ab).
Voraussetzung:
Die Komponenten, ihre veröffentlichten Schwachstellen und Informationen zu Patches sind verfügbar.
Details:
• Der Industrial Vulnerability Manager wird auf einem System beim Kunden installiert (Ubuntu Linux)
• Die komplette Kommunikation wird von der Applikation vor Ort gesteuert
• Alle Informationen über die Assets des Kunden bleiben beim Kunden
• Der Kunde ist verantwortlich für die Verwaltung und die Bedienung
Option C für Endkunden, on premise
Schritt 3: Information über gefährdete Komponenten, inkl.
einer Security-Bulletin-Analyse Schritt 1: Eintragung der zu überwachenden
Komponenten.
Endkunde
Kunden-Assets
und mehr!
…
Über 80.000 Komponenten:
Schritt 2: Lokale Version des Industrial Vulnerability Managers lädt die
aktuellen Datenbank-informationen vom zentralen Server über dedizierte Ports und liefert lediglich einzelne Lizenzdetails zum zentralen Server.
Voraussetzung:
Die Komponenten, ihre veröffentlichten Schwachstellen und Informationen zu Patches sind verfügbar.
Details:
• Der Industrial Vulnerability Manager wird vom Siemens Industrial Edge App Store heruntergeladen und auf einem Edge-Gerät beim Kunden installiert
• Die komplette Kommunikation wird vom Edge Manager gesteuert
• Alle Informationen über die Assets des Kunden bleiben beim Kunden auf dem Edge-Gerät
• Der Kunde ist verantwortlich für die Verwaltung und die Bedienung
Option D für Endkunden,
basierend auf Siemens Industrial Edge
Schritt 3: Information über gefährdete Komponenten, inkl.
einer Security-Bulletin-Analyse
Endkunde
Schritt 1b: Eintragung der zu überwachenden
Komponenten.
Schritt 1a:
Download der App und installation auf dem Edge-Gerät
und mehr!
…
Über 80.000 Komponenten:
Schritt 2: Edge-Version des Industrial Vulnerability Managers lädt die
aktuellen Datenbank-informationen vom zentralen Server über dedizierte Ports und liefert lediglich einzelne Lizenzdetails zum zentralen Server.
Kunden-Assets
Voraussetzung:
Die Komponenten, ihre veröffentlichten Schwachstellen und Informationen zu Patches sind verfügbar.
ISS Service Administration
MindSphere
Schritt 2: Überwachung gelisteter Komponenten in Bezug auf aktuell veröffentlichte Schwachstellen (läuft komplett im Hintergrund ab).
Schritt 3: Kunden des OEMs loggen sich über den Webservice ein und erhalten Information über gefährdete Komponenten in den Maschinen der OEMs, inkl. einer Security-Bulletin- Analyse.
API
Kunde des OEMs
OEM
Schritt 1a: Eintragung der zu überwachenden Komponenten, die in den Maschinen verbaut sind.
Schritt 1b: Erstellen von Benutzerkonten für Kunden des OEMs via MindSphere.
Option E for OEMs, based on MindSphere
und mehr!
…
Über 80.000 Komponenten:
Voraussetzung:
Die Komponenten, ihre veröffentlichten Schwachstellen und Informationen zu Patches sind verfügbar.
Schritt 1: Definition zu überwachender Komponenten
Einfache Erstellung und Aktualisierung der Komponentenliste durch verschiedene Importoptionen:
Manueller Eintrag
Import von Daten aus…
SINEC NMS SIMATIC Management Console
CSV-Datei
TIA Portal Proneta SIESTA
SIMATIC Assessment Suite Windows WMI Export
Schritt 2: Überwachung hinsichtlich aktuell veröffentlichter Schwachstellen
Einmalige Monitoring- Infrastruktur
• Suchen und Abrufen von Informationen zu relevanten Schwachstellen im Internet, z.B.:
• Offizielle Security Advisories
• Hersteller-Support-Website
• Security Communities
• Abdecken von Schwachstellen betreffend:
• Open Source Software
• Kommerzielle Software
• Hardwarekomponenten
• Siemens and 3rd party
Security-Experten-Team
• Bewertung von Schwachstellen per Vier-Augen-Prinzip anhand von zwei Bewertungsskalen:
• Kritikalitätsskala
• CVSS
Bewährter Prozess
• Überwachung von über 80.000 Komponenten (kontinuierlicher Ausbau)
• Über 1.000 Schwachstellen pro Monat, gebündelt in übersichtlichen Paketen
Ein ausgeklügeltes System als Basis für den Industrial Vulnerability Manager
Schritt 3: Automatische Erzeugung digitaler „Security Bulletins“
Security Bulletin
• Beschreibung der Schwachstelle und der betroffenen Komponenten
• Echtzeit-Monitoring von verfügbaren Patches
• CVSS-Score
• Priorität
• Link zur Website des Lieferanten
Grafisches Dashboard
• Übersicht über Schwachstellen inkl. Kritikalität
• Task List zum Prüfen von ausstehenden und
anstehenden Fixes
• Übersicht über den Patch- Status, um Schutzmaßnahmen und das Schließen von
Sicherheitslücken zu verfolgen
Die Benachrichtigungen und das Dashboard erlauben ein komfortables Management und Reporting
der Cyber-Risiken
Demo-Portal – Zugang, Workflow, Einschränkungen
Das Demo-Portal kann über folgenden Link erreicht werden:
siemens.com/ivm-demo
Einschränkungen:
• Das Portal dient zum Testen des Services für max. 50 Komponenten und bis zu 30 Tage lang. Es können keine neuen Komponenten hinzugefügt werden.
• Da es sich lediglich um ein Testportal handelt, übernehmen wir keine Garantie für die Verfügbarkeit.
• Eine Registrierung ist nur einmalig möglich.
Selbstregistrierung Account wird geprüft und innerhalb von 24
Stunden aktiviert (Maßgabe: Arbeitstage
in Deutschland)
Demo-Applikation kann (für max. 50
Komponenten) genutzt werden
Nach 30 Tagen wird der Account gesperrt
und mitsamt aller eingegebenen Daten
gelöscht
Siemens ist Ihr verlässlicher Partner für Industrial Security
Wir treiben die Digitalisierung voran
Wir sind die Experten für Automatisierung
Wir verstehen Industrial
Security
Wir haben spezifisches Branchen- Know-how
Wir bieten
State-of-the-Art-
Technologie und
ganzheitliche
Services aus
einer Hand
Sofortige Transparenz über Schwachstellen und Patches
Proaktives Management von Cyber-Risken
Vermeidung von Ausfallzeit/-kosten
Warum sollten Sie sich für den Industrial Vulnerability Manager entscheiden?
Lassen Sie uns wissen, wie wir Sie unterstützen können!
Kontaktieren Sie Ihren
Siemens-Partner vor Ort
Siemens Kontaktdatenbank
Ausschlusshinweis
Änderungen und Fehler vorbehalten. Die Informationen in dieser Broschüre enthalten lediglich allgemeine Beschreibungen bzw.
Leistungsmerkmale, die im konkreten Anwendungsfall nicht immer in der beschriebenen Form zutreffen bzw. die sich durch Weiterentwicklung der Produkte ändern können. Die gewünschten Leistungsmerkmale sind nur verbindlich, wenn sie bei Vertragsschluss ausdrücklich vereinbart werden.
Alle Produktbezeichnungen, Produktnamen usw. können Marken oder andere Rechte von Siemens, seiner Tochtergesellschaften oder von Dritten enthalten. Deren nicht autorisierte Nutzung kann die Rechte der jeweiligen Eigentümer verletzen.
Sicherheitsinformation
Siemens bietet Produkte und Lösungen mit Industrial-Security-Funktionen an,
die den sicheren Betrieb von Anlagen, Systemen, Maschinen und Netzwerken gewährleisten.
Zum Schutz von Anlagen, Systemen, Maschinen und Netzwerken vor Cyberangriffen ist es notwendig, ein ganzheitliches industrielles Sicherheitskonzept nach dem neuesten technologischen Stand zu implementieren und kontinuierlich zu pflegen.
Die Produkte und Lösungen von Siemens stellen dabei nur einen Teil dieses Konzepts dar.
Es liegt in der Verantwortung der Kunden, den unberechtigten Zugang zu ihren Werken, Anlagen, Maschinen und Netzwerken zu verhindern. Diese Anlagen, Maschinen und Komponenten sollten nur bei Bedarf, nur im erforderlichen Umfang und nur bei Vorhandensein geeigneter Sicherheitsmaßnahmen (z.B. Firewalls und/oder Netzwerk-Segmentierung) an ein Unternehmensnetzwerk oder das Internet angebunden werden.
Weitere Informationen zur Umsetzung industrieller Sicherheitsmaßnahmen finden Sie unter https://www.siemens.com/industrialsecurity . Die Produkte und Lösungen von Siemens werden kontinuierlich weiterentwickelt, um ihre Sicherheit zu verbessern. Es wird von Siemens dringend empfohlen, verfügbare Produkt-Updates sofort durchzuführen und nur die aktuellen Produktstände zu verwenden.
Die Verwendung von nicht mehr unterstützten Produktständen und die Nichtdurchführung der neuesten Updates können die Gefahr von Cyberangriffen für Kunden erhöhen.
Für aktuelle Informationen über Produkt-Updates abonnieren Sie bitte den Siemens Industrial Security RSS Feed unter https://www.siemens.com/industrialsecurity