/
Zero-Trust-Segmentierung

How Armis CTO Carlos Buenano’s OT Security Journey Led to Zero Trust

Carlos Buenano, CTO at Armis

Allein im vergangenen Jahr waren die Versorgungsunternehmen mit einem Anstieg von 200 Prozent und das verarbeitende Gewerbe mit einem Anstieg von 165 Prozent die beiden Branchen mit dem höchsten Anstieg von Cyberangriffen, so Bericht zur Anatomie der Cybersicherheit von Armis. Dies sind auch zwei Branchen, in denen Betriebstechnologie (OT) für den Betrieb von entscheidender Bedeutung ist. Dies unterstreicht, warum die Überschneidung von OT und Cybersicherheit wichtiger denn je ist.

In der neuesten Folge von The Segment: A Zero Trust Leadership Podcast habe ich mit Carlos Buenano, dem Chief Technology Officer von OT bei Armis, gesprochen. Lesen Sie weiter, um mehr über seinen Weg in die OT-Sicherheit zu erfahren, die zentrale Rolle, die Zero-Trust-Prinzipien beim Schutz industrieller Umgebungen spielen, und die Herausforderungen, die sich auf dem Weg dorthin stellen.

Über Carlos Buenano: CTO von OT bei Armis

Carlos Buenano ist der Chief Technology Officer für OT bei Armis, ein führendes Unternehmen im Bereich Asset Intelligence und Cybersicherheit. Carlos verfügt über mehr als 30 Jahre Erfahrung in den Bereichen Steuerungssysteme und Telekommunikation und hatte verschiedene Funktionen inne, darunter als Lösungsarchitekt, Chefingenieur und ICS-Berater für Cybersicherheit. In den letzten fünf Jahren konzentrierte er sich auf die Implementierung von Cybersicherheitslösungen in industriellen Netzwerken.

Umgang mit Altsystemen in OT-Umgebungen

OT-Umgebungen verwenden häufig ältere Systeme, die in der Regel mit veralteter Software wie Windows NT betrieben werden. Diese Systeme wurden so konzipiert, dass sie 30 Jahre lang funktionieren — eine Lebensdauer, die die erheblichen Anfangsinvestitionen rechtfertigt. Diese Langlebigkeit kann jedoch zu Herausforderungen führen, wenn wichtige Komponenten ausfallen.

Carlos erzählte von einem Vorfall, um das Problem zu veranschaulichen: „Einmal fiel eine Produktionslinie aus, weil eine Karte, die seit zehn Jahren nicht mehr verwendet wurde, kaputt ging. Wir haben den Anbieter kontaktiert und er hat gesagt: 'Wir haben die Produktion schon vor langer Zeit eingestellt. ' Wir mussten darauf zurückgreifen, das Teil bei eBay zu kaufen. Diese Situation löste ein Projekt aus, um die veralteten Geräte zu ersetzen.“

Die Systeme laufen kontinuierlich, was Aktualisierungen zu einer Herausforderung macht. Änderungen müssen sorgfältig geplant und in begrenzten Zeitfenstern ausgeführt werden, die oft nur einmal im Jahr vorgesehen sind. Es ist leicht zu erkennen, wie komplex die Verwaltung dieser Umgebungen ist — eine, die durch Cybersicherheit nur noch komplizierter wird.

„Sie können sich vorstellen, dass sie bei all dem Langlebigkeitsdesign [in älteren Systemen] vor diesen unterschiedlichen Herausforderungen stehen, wenn es darum geht, Systeme zu modifizieren und zu aktualisieren“, erklärte Carlos.

Sicherung Legacy-Systeme und die Planung der zukünftigen Infrastruktur ist eine doppelte Herausforderung. Da OT geschäftskritische Dienste vorantreibt, sind sie ein Hauptziel für Cyberkriminelle. In der Vergangenheit reichte es aus, OT- und IT-Systeme einfach durch „Air-Gapping“ abzusichern. Dadurch waren sie ohne physische Verbindungen am Laufen. Aber heute werden OT-Umgebungen immer komplexer und es gibt immer mehr Air-Gaps OT- und IT-Systeme kann mit dem modernen Geschäft nicht Schritt halten. Es ist auch schwer zu erkennen, welche Netzwerke Air-Gaps aufweisen und welche nicht, was zu Sicherheitslücken in der Kerntechnologie führt.

Zero Trust in OT-Umgebungen ist eine Reise, kein Ziel

Für Carlos Null Vertrauen ist die Antwort auf die Sicherheitsherausforderungen, die OT-Umgebungen und ihre Altsysteme mit sich bringen. In unserem Gespräch betonte er die Bedeutung von Ehrlichkeit und Grenzen bei der Netzwerksicherheit. Der Weg zur Nutzung eines Zero-Trust-Modells, ohne große Änderungen am bestehenden Netzwerk vorzunehmen, ist komplex und langfristig. Es ist eine Reise, keine schnelle Lösung.

Die Sicherung eines Netzwerks erfordert Kreativität und ein tiefes Verständnis der Kommunikationswege des Netzwerks. Es ist entscheidend, zu gewinnen Sichtbarkeit treten Sie in das Netzwerk ein, führen Sie Risikobewertungen durch, sorgen Sie für eine kontinuierliche Kommunikation, um betriebliche Vorteile zu erzielen, und gewinnen Sie die Zustimmung derer, die die Prozesse am besten verstehen.

Carlos skizzierte einen schrittweisen Ansatz zur Erreichung von Zero Trust:

  1. Sichtbarkeit schaffen: Verstehen Sie, welche Ressourcen für das Unternehmen von entscheidender Bedeutung sind und geschützt werden müssen.
  1. Isolieren Sie kritische Ressourcen: Sichern Sie zuerst die wichtigsten Komponenten. Segmentieren Sie sie dazu vom Rest der Umgebung ab.
  1. Zero-Trust aufbauen: Erweitern Sie den Zero-Trust-Ansatz programmatisch auf das gesamte Netzwerk, von den wichtigsten zu den am wenigsten kritischen.

KI im OT-Bereich: Chancen und Herausforderungen

Carlos merkte an, dass AI ist ein „sehr, sehr leistungsfähiges Tool“, und weist auf seine erheblichen Vorteile hin, wenn es richtig verwendet wird. KI kann Produktionssysteme verbessern, indem sie Informationen korreliert, Berichte generiert und die Effizienz durch Automatisierung verbessert. Dies führt zu einem besseren Datenmanagement und insgesamt positiven Ergebnissen.

Er warnt jedoch vor der dualen Natur der KI. Sie bietet zwar erhebliche Vorteile, birgt aber auch Risiken, wenn sie missbraucht wird. Es wird darauf hingewiesen, dass KI ausgenutzt werden kann, um Sicherheitslücken in Altsystemen auszunutzen und manchmal sogar Cyberangriffe ohne direkten Zugriff auf die Maschinen zu ermöglichen.

„KI ist großartig, solange wir sie in der Art und Weise, wie sie entworfen wurde, für immer nutzen“, sagte Carlos. „Wie alles andere können wir sie nutzen, um Produktion und Sicherheit zu verbessern, aber wir müssen sehr vorsichtig sein, denn wenn sie nicht richtig implementiert wird und in die falschen Hände gerät, kann sie sich gegen uns richten.“

Höre zu, abonniere und rezensiere The Segment: A Zero Trust Podcast

Willst du mehr erfahren? Höre dir die komplette Folge mit Carlos auf unserer Website, bei Apple Podcasts, Spotify oder wo auch immer du deine Podcasts bekommst, an. Du kannst auch ein vollständiges Protokoll der Episode lesen.

Wir werden bald mit weiteren Zero-Trust-Einblicken zurück sein!

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Warum das Gesundheitswesen bei der Cybersicherheit einen Ansatz zur Eindämmung von Sicherheitsverletzungen verfolgen muss
Zero-Trust-Segmentierung

Warum das Gesundheitswesen bei der Cybersicherheit einen Ansatz zur Eindämmung von Sicherheitsverletzungen verfolgen muss

Verschaffen Sie sich im Rahmen des 75-jährigen Bestehens des britischen NHS einen Einblick in die rasante digitale Transformation der Gesundheitsbranche.

Der Aufstieg, Fall und erneuter Aufstieg von Peer-to-Peer-Anwendungen
Zero-Trust-Segmentierung

Der Aufstieg, Fall und erneuter Aufstieg von Peer-to-Peer-Anwendungen

Illumio Edge schützt P2P-Anwendungen mit verbesserter Sichtbarkeit und blockiert unbefugte Verbindungen, wodurch die laterale Übertragung von Malware verhindert wird.

Zero-Trust-Segmentierung: Sicherheit für das hybride Unternehmen
Zero-Trust-Segmentierung

Zero-Trust-Segmentierung: Sicherheit für das hybride Unternehmen

Gautam Mehandru, Global Vice President für Produkt, Lösungen und technisches Marketing bei Illumio, äußert sich zu hybriden Unternehmen und echten Zero-Unternehmen.

John Kindervag erzählt die Entstehungsgeschichte von Zero Trust
Zero-Trust-Segmentierung

John Kindervag erzählt die Entstehungsgeschichte von Zero Trust

Erfahren Sie, wie John Kindervag mit Zero Trust begann, seine frühen Recherchen zu Best Practices von Zero Trust und seine Ratschläge für Unternehmen auf ihrem Weg zu Zero Trust.

API Security CISO Richard Bird on the Power of Cyber Creativity
Zero-Trust-Segmentierung

API Security CISO Richard Bird on the Power of Cyber Creativity

Learn from Richard Bird, CISO at Traceable AI, about the transformative power of creative storytelling and the integration of Zero Trust and API security.

Holen Sie sich 5 Zero-Trust-Einblicke von Ann Johnson von Microsoft
Cyber-Resilienz

Holen Sie sich 5 Zero-Trust-Einblicke von Ann Johnson von Microsoft

Hören Sie von Ann Johnson, Corporate VP of Microsoft Security Business Development, über Cyber-Resilienz, KI und darüber, wo Sie mit Zero Trust beginnen sollten.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?