Wir stellen vor: Claroty xDome Secure Access Cloud Service
Mehr erfahren
Claroty Suche umschalten
Zurück zum Blog

CISO-Reihe: Warum Sichtbarkeit für das OT-Schwachstellenmanagement grundlegend ist

/ / 4 Minuten lesen

Wenn es um die Sicherung Ihrer OT-Umgebung geht, ist ein Gramm Prävention mehr wert als ein Pfund Heilung. Die Fähigkeit, Bedrohungen aufzuspüren und zu beseitigen, ist zwar ein wesentlicher Bestandteil jeder umfassenden Strategie zur Cyberabwehr, doch sollten Sicherheitsteams darauf achten, dass Angreifer gar nicht erst in das OT-Netzwerk ihres Unternehmens eindringen können. Hier kommt das Schwachstellenmanagement ins Spiel.

Um Risiken zu reduzieren, muss Ihr Team in der Lage sein, allgemeine Schwachstellen und Gefährdungen (CVEs) effektiv und effizient zu identifizieren, zu priorisieren und zu beheben. Doch wie viele andere Kernaspekte der Cybersicherheit stellt auch das Schwachstellenmanagement in OT-Umgebungen aufgrund zahlreicher Faktoren eine besondere Herausforderung dar. Da das Schwachstellenmanagement einer der vielschichtigsten - und oft verwirrendsten - Aspekte der OT-Sicherheit ist, sollten wir uns zunächst auf sein grundlegendstes Element konzentrieren: die Sichtbarkeit.

Identifizierung aller OT-Assets innerhalb Ihrer Umgebung

OT-Schwachstellenmanagement ist ohne OT-Transparenz nicht möglich. Bevor Ihr Team beurteilen kann, welche Schwachstellen priorisiert werden sollen, muss es zunächst feststellen, welche CVEs in Ihrer OT-Umgebung existieren. Und um festzustellen, welche CVEs vorhanden sind, benötigt Ihr Team ein umfassendes, detailliertes und aktuelles Inventar jeder einzelnen Anlage in Ihrem OT-Netzwerk.

Wie ich in einem früheren Teil unserer CISO-Starter-Serie ausführlich erörtert habe, haben Sicherheitsteams aus einer Vielzahl von Gründen oft Schwierigkeiten, einen aussagekräftigen Einblick in OT-Anlagen zu erhalten. Wenn es um die Bestandsaufnahme von Anlagen und die Verwaltung von Schwachstellen geht, sind die folgenden Herausforderungen besonders beunruhigend:

  1. Es ist üblich, dass Unternehmen an Dutzenden oder sogar Hunderten von physischen Standorten eine Mischung aus alten und neuen Anlagen von verschiedenen Anbietern betreiben.

  2. OT-Anlagen kommunizieren über proprietäre, anbieterspezifische Protokolle, so dass sie nur mit spezieller, eigens entwickelter Technologie identifiziert und inventarisiert werden können.

  3. Viele Angebote, die als OT-Inventarisierungslösungen angepriesen werden, sind in Wirklichkeit recht rudimentär und nur in der Lage, grundlegende Attribute zu identifizieren. Um jedoch feststellen zu können, welche Schwachstellen in ihrer OT-Umgebung vorhanden sind, benötigen die Teams Einblick in detailliertere Attribute, wie z. B. das genaue Modell, die Firmware-Version und die Konfiguration einer Anlage.

Claroty hat über Jahre hinweg die branchenweit breiteste und tiefste Abdeckung von OT-Protokollen aufgebaut, die es den Anwendern ermöglicht, selbst in den komplexesten und eigenwilligsten Umgebungen granulare Daten für jede einzelne Anlage zu identifizieren und zu sammeln. Unser neu verbessertes Continuous Threat Detection (CTD) 4.1 bietet mit der Einführung des OT Asset Inventory Dashboard eine detaillierte Echtzeitansicht Ihrer Umgebung. Dieses neue Dashboard ermöglicht es Ihrem Team, Ihre Umgebung auf der Mikroebene mit einer zusätzlichen Überlagerung von anlagenspezifischen Analysen zu verstehen und gleichzeitig die Anlageninventarisierung zu vereinfachen, indem es eine anpassbare, einteilige Ansicht bietet.

Abgleich Ihrer Assets mit CVEs

Ein detailliertes, genaues Inventar der OT-Anlagen ist eine Voraussetzung für die Identifizierung von Schwachstellen, aber das ist nur die Hälfte des Puzzles. Um Schwachstellen in Ihrer Umgebung ausfindig zu machen, müssen Sie auch in der Lage sein, Ihre OT-Anlagen mit einer Datenbank abzugleichen, die angibt, welche CVEs in welchen Anlagen vorhanden sind. Eine solche Schwachstellendatenbank muss eine breite Palette von Anlagenmodellen, Firmware-Versionen und Konfigurationen abdecken, um alle CVEs genau zu identifizieren. Und da viele OT-Anlagen eine Nutzungsdauer von mehreren Jahrzehnten haben können, müssen umfangreiche Rückstände älterer Technologien, die möglicherweise noch in Gebrauch sind, berücksichtigt werden.

Wie Sie sich vorstellen können, ist der Aufbau einer wirklich umfassenden Schwachstellendatenbank keine leichte Aufgabe. Erschwerend kommt hinzu, dass die meisten OT-Systeme keine klare Form der Common Platform Enumeration (CPE) aufweisen. Ohne eine standardisierte Methode zur Beschreibung und Identifizierung von Klassen von Anwendungen, Betriebssystemen und Hardwaregeräten ist der Prozess des Abgleichs von OT-Anlagen mit CVEs oft zeitaufwändig, ungenau und ineffizient. Und da die National Vulnerability Database (NVD) in der Regel Hunderte von neuen CVEs in einem bestimmten Monat bekannt gibt, können selbst die erfahrensten Sicherheitsteams leicht in ein überwältigendes, nicht enden wollendes Aufholspiel geraten.

Um dieser allgemeinen Herausforderung zu begegnen, hat Claroty eine umfangreiche Datenbank mit anfälligen Protokollen, Konfigurationen, externen Verbindungen und anderen CVEs entwickelt. Durch die automatische Zuordnung der Kundenanlagen zu unserer Schwachstellendatenbank ermöglicht Claroty den Kunden, OT-Sicherheitsschwachstellen mit Genauigkeit, Leichtigkeit und Effizienz zu identifizieren.

Claroty CTD 4.1 eliminiert Fehlalarme und mühsame manuelle Eingriffe, indem es CVEs, die genau übereinstimmen, mit Nuancen und Präzision erkennt. Und da die neuesten Entdeckungen des Forschungsteams von Claroty - ebenso wie die neuesten CVEs des NVD - zu unserer Schwachstellendatenbank hinzugefügt werden, sobald sie verfügbar sind, können Sie sicher sein, dass Sie automatisch über alle bisher unbekannten Sicherheitslücken in Ihrer OT-Umgebung informiert werden.

Um mehr über die Claroty Plattform und ihre neuen Funktionen zu erfahren, fordern Sie eine Demo an.

Schwachstellen-Management
Bleiben Sie auf dem Laufenden

Erhalten Sie den Claroty Newsletter

Sind Sie daran interessiert, mehr über die Cybersecurity-Lösungen von Claroty zu erfahren?

Claroty
LinkedIn Twitter YouTube Facebook