Share

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Podcast mit Stefan Rabben, Regionaldirektor DACH bei Fudo Security

Fudo Security wurde vor Kurzem im KuppingerCole Leadership Compass als einer der führenden Anbieter im Bereich Secure Remote Access ausgezeichnet – und genau darüber wollen wir heute sprechen.

Der Leadership Compass beleuchtet, wie Lösungen für sicheren Fernzugriff in industriellen Umgebungen aufgestellt sind:

  • Wie werden Zugriffsrechte gehandhabt?
  • Wie funktioniert Protokollisolierung?
  • Wie gut integrieren sich die Systeme in bestehende Sicherheitslandschaften?
  • Und wie sieht es mit Compliance und Kompatibilität aus?

Viele Anbieter setzen inzwischen auf Zero-Trust-Ansätze, Verhaltensanalysen und hochverfügbare Architekturen, um die wachsenden regulatorischen und branchenspezifischen Anforderungen zu erfüllen.

Weil das Thema sehr umfangreich ist, haben wir die Folge in zwei Teile aufgeteilt:

Im ersten Teil sprechen wir über:

  • den Marktüberblick
  • die technischen Grundlagen
  • Sicherheits- und Compliance-Aspekte
  • Kontroll- und Zugriffsmodelle

Und im zweiten Teil geht es dann um:

  • Integration und Betrieb
  • technologische Trends und zukünftige Entwicklungen
  • praktische Erfahrungen und einen Blick nach vorn

 Teil 1:

  1. Marktüberblick
  • Warum ist sichere Remote-Konnektivität heute eine so zentrale Voraussetzung für den industriellen Betrieb?
  • Wie hat sich der Markt für Secure Remote Access (SRA) in OT- und ICS-Umgebungen in den letzten Jahren entwickelt?
  • Wir beobachten, dass SRA /Secure Remote Access) von einer Nischenlösung zu einem strategischen Bestandteil der industriellen Cybersicherheitsarchitektur wird – was treibt diese Entwicklung konkret an?
  1. Technische Grundlagen
  • Was unterscheidet SRA in OT- und ICS-Umgebungen grundlegend von klassischen IT-Remote-Access-Lösungen oder VPNs?
  • Warum ist ein direkter Zugriff auf Steuerungsebenen (Level 1 und 2) problematisch, und wie schaffen es moderne SRA-Lösungen, hier sichere Brücken zu schlagen?
  1. Sicherheits- und Compliance-Aspekte
  • Viele OT-Systeme wurden nie für Netzwerkverbindungen konzipiert – wie adressieren SRA-Plattformen diese inhärente Unsicherheit?
  • Welche regulatorischen Vorgaben – etwa IEC 62443, NERC CIP oder NIS2 – wirken derzeit am stärksten auf den Einsatz von SRA-Lösungen?
  • Wie unterstützen SRA-Systeme die Umsetzung des Prinzips des „Least Privilege“ und die Nachvollziehbarkeit von Fernzugriffen?
  • Welche Bedeutung haben Sitzungsaufzeichnung und Echtzeitüberwachung für den regulatorischen Nachweis und die forensische Analyse?
  1. Kontroll- und Zugriffsmodelle
  • Wie können Unternehmen sicherstellen, dass temporäre oder externe Dienstleister nur den unbedingt notwendigen Zugriff erhalten?
  • Welche Rolle spielt Just-in-Time-Authentifizierung (JIT) für die Reduktion des Risikos durch privilegierte Konten?

Weitere Informationen:

Fudo Enterprise
Die nächste Generation Intelligentes PAM

Fudo Enterprise transformiert die Sicherheit privilegierter Zugriffe mit KI-gestützter Verhaltensanalyse, die automatisch individuelle Benutzermuster lernt.

Fudo ShareAccess
Einfacher, sicherer Zugriff durch Dritte

Als Cloud-native, über Browser zugängliche Plattform konzipiert, Fudo ShareAccess bietet Ihnen die volle Kontrolle und Transparenz über den Zugriff durch Dritte, sodass keine VPNs, Agenten oder Infrastrukturänderungen erforderlich sind.


Music by BlueSwine