Podcast mit Stefan Rabben, Regionaldirektor DACH bei Fudo Security
Fudo Security wurde vor Kurzem im KuppingerCole Leadership Compass als einer der führenden Anbieter im Bereich Secure Remote Access ausgezeichnet – und genau darüber wollen wir heute sprechen.
Der Leadership Compass beleuchtet, wie Lösungen für sicheren Fernzugriff in industriellen Umgebungen aufgestellt sind:
- Wie werden Zugriffsrechte gehandhabt?
- Wie funktioniert Protokollisolierung?
- Wie gut integrieren sich die Systeme in bestehende Sicherheitslandschaften?
- Und wie sieht es mit Compliance und Kompatibilität aus?
Viele Anbieter setzen inzwischen auf Zero-Trust-Ansätze, Verhaltensanalysen und hochverfügbare Architekturen, um die wachsenden regulatorischen und branchenspezifischen Anforderungen zu erfüllen.
Weil das Thema sehr umfangreich ist, haben wir die Folge in zwei Teile aufgeteilt:
Im ersten Teil sprechen wir über:
- den Marktüberblick
- die technischen Grundlagen
- Sicherheits- und Compliance-Aspekte
- Kontroll- und Zugriffsmodelle
Und im zweiten Teil geht es dann um:
- Integration und Betrieb
- technologische Trends und zukünftige Entwicklungen
- praktische Erfahrungen und einen Blick nach vorn
Teil 1:
- Marktüberblick
- Warum ist sichere Remote-Konnektivität heute eine so zentrale Voraussetzung für den industriellen Betrieb?
- Wie hat sich der Markt für Secure Remote Access (SRA) in OT- und ICS-Umgebungen in den letzten Jahren entwickelt?
- Wir beobachten, dass SRA /Secure Remote Access) von einer Nischenlösung zu einem strategischen Bestandteil der industriellen Cybersicherheitsarchitektur wird – was treibt diese Entwicklung konkret an?
- Technische Grundlagen
- Was unterscheidet SRA in OT- und ICS-Umgebungen grundlegend von klassischen IT-Remote-Access-Lösungen oder VPNs?
- Warum ist ein direkter Zugriff auf Steuerungsebenen (Level 1 und 2) problematisch, und wie schaffen es moderne SRA-Lösungen, hier sichere Brücken zu schlagen?
- Sicherheits- und Compliance-Aspekte
- Viele OT-Systeme wurden nie für Netzwerkverbindungen konzipiert – wie adressieren SRA-Plattformen diese inhärente Unsicherheit?
- Welche regulatorischen Vorgaben – etwa IEC 62443, NERC CIP oder NIS2 – wirken derzeit am stärksten auf den Einsatz von SRA-Lösungen?
- Wie unterstützen SRA-Systeme die Umsetzung des Prinzips des „Least Privilege“ und die Nachvollziehbarkeit von Fernzugriffen?
- Welche Bedeutung haben Sitzungsaufzeichnung und Echtzeitüberwachung für den regulatorischen Nachweis und die forensische Analyse?
- Kontroll- und Zugriffsmodelle
- Wie können Unternehmen sicherstellen, dass temporäre oder externe Dienstleister nur den unbedingt notwendigen Zugriff erhalten?
- Welche Rolle spielt Just-in-Time-Authentifizierung (JIT) für die Reduktion des Risikos durch privilegierte Konten?
Weitere Informationen:
Fudo Enterprise
Die nächste Generation Intelligentes PAM
Fudo Enterprise transformiert die Sicherheit privilegierter Zugriffe mit KI-gestützter Verhaltensanalyse, die automatisch individuelle Benutzermuster lernt.
Fudo ShareAccess
Einfacher, sicherer Zugriff durch Dritte
Als Cloud-native, über Browser zugängliche Plattform konzipiert, Fudo ShareAccess bietet Ihnen die volle Kontrolle und Transparenz über den Zugriff durch Dritte, sodass keine VPNs, Agenten oder Infrastrukturänderungen erforderlich sind.
Music by BlueSwine

