Wir stellen vor: Claroty xDome Secure Access Cloud Service
Mehr erfahren
Claroty Suche umschalten
Zurück zum Blog

Erweitertes Internet der Dinge (XIoT) FAQ

/ / 8 Minuten lesen

Das erweiterte Internet der Dinge (Extended Internet of Things, XIoT) bezieht sich nicht auf einen bestimmten Technologie- oder Gerätetyp, sondern ist ein ganzheitlicher Überbegriff, der alle mit dem Internet verbundenen cyber-physischen Geräte umfasst. Das XIoT einer Organisation kann cyber-physische Systeme in einer Vielzahl von Kontexten umfassen, darunter in der Industrie (OT- und ICS-Geräte), im Gesundheitswesen (vernetzte medizinische Geräte) und in kommerziellen Umgebungen (Gebäudemanagementsysteme und Enterprise IoT).

In diesem Blog gehen wir auf einige häufig gestellte Fragen zum XIoT und die Bedeutung der richtigen Sicherung ein.

Was ist das erweiterte Internet der Dinge (XIoT)?

Das XIoT bezieht sich auf alle vernetzten Anlagen, die CPS in Industrie-, Gesundheits- und Handelsumgebungen zugrunde liegen. Es hat sich als Nebeneffekt der digitalen Transformation und damit der zunehmenden Vernetzung zwischen dem Internet und Anlagen, die physische Prozesse steuern, entwickelt. 

Dieses cyber-physische Netz umfasst alles von OT-Anlagen wie SPS, über Gebäudemanagementsysteme (BMS) wie HLK-Steuerungen und Aufzüge, bis hin zu IoT-Geräten wie Sicherheitskameras und Verkaufsautomaten, sowie Geräte für das Gesundheitswesen und IoMT-Geräte wie Infusionspumpen und MRT-Geräte.

Diagramm zur Veranschaulichung des breiten Spektrums des XIoT sowie der Vorteile des XIoT für industrielle, gesundheitliche und kommerzielle Umgebungen.

Welche Entwicklungen haben zum Aufkommen von XIoT geführt?

Einfach ausgedrückt: Die digitale Transformation hat sich so intensiviert, dass jetzt eine unglaublich breite Palette von Anlagen miteinander verbunden ist, was es für eine Lösung, die nur für OT, IT oder einen anderen spezifischen Anwendungsfall gedacht ist, schwierig macht, alle Grundlagen abzudecken. Claroty hat die Notwendigkeit erkannt, XIoT-Umgebungen in Unternehmen ganzheitlich zu sichern und bietet umfassende Transparenz und Sicherheit für alle vernetzten Anlagen in Ihrer Umgebung.

Der digitale Wandel ist seit mehr als einem Jahrzehnt im Gange und gut dokumentiert, aber er hat sich seit dem Beginn der COVID-19-Pandemie dramatisch beschleunigt. In der Welt der technologischen Innovation sind zwei Jahre eine lange Zeit, selbst unter normalen Umständen. Aber da eine globale Gesundheitskrise Unternehmen auf der ganzen Welt dazu zwang, sich mehr denn je auf digitale Kommunikation und Remote-Arbeit zu verlassen, kann man mit Sicherheit sagen, dass die meisten Unternehmensnetzwerke weitaus dezentraler und vernetzter sind als je zuvor.

Was ist ein XIoT-Asset, und wie verhält es sich zu OT und anderen Asset-Typen?

Ein XIoT-Asset ist ein Oberbegriff, der sich auf jedes physische Asset bezieht, das als CPS dient oder mit diesem verbunden ist. Es ist wichtig zu beachten, dass XIoT neben OT-, BMS-, IoT- oder IoMT-Assets auch alle IT-Assets umfasst, die direkt oder indirekt mit CPS verbunden sind.

Was sind die Vorteile und Nachteile des XIoT?

Die eskalierende digitale Transformation, die das XIoT weiter vorantreibt, bietet reichlich Gelegenheit, Innovation, Wachstum, Nachhaltigkeit und Effizienz voranzutreiben, aber diese Vorteile kommen oft um den Preis, dass cyber-physische Systeme viel anfälliger für Cyber-Bedrohungen werden. Darüber hinaus erschwert das XIoT die Anforderungen an die Sicherung und Verwaltung dieser kritischen Anlagen erheblich.

Wenn das XIoT nicht ordnungsgemäß gesichert ist, können Bedrohungsakteure auf CPS abzielen und diese gefährden. Infolgedessen können Unternehmen mit kostspieligen Ausfallzeiten sowie negativen Auswirkungen auf kritische Ergebnisse wie Patientenversorgung und Integrität der Produktionsprozesse konfrontiert werden.

Welche Herausforderungen stellen sich den Sicherheitsteams im Hinblick auf das XIoT?

Eine der größten Herausforderungen für Sicherheitsteams ist die Gewährleistung eines sicheren Zugangs zu ihren sich entwickelnden Technologieumgebungen. Durch den digitalen Wandel sind die Netzwerkgrenzen immer schwieriger zu definieren, wodurch herkömmliche, perimeterbasierte Ansätze für die Cybersicherheit überholt sind. Nicht nur, dass immer mehr Mitarbeiter von zu Hause aus arbeiten - auch neue Arten von Daten werden jetzt über die Cloud übertragen, von der Kommunikation zur Steuerung industrieller Prozesse bis hin zu medizinischen Bildern und sensiblen Patientendaten. Traditionell, IT-zentrierte VPNs wurden nicht für diese komplexen Anwendungsfälle entwickelt, und die Sicherheitsteams benötigen eine speziell entwickelte Technologie, um die komplexen und vielfältigen Ressourcen innerhalb des XIoT ihres Unternehmens zu schützen.

Da die Netzwerkgrenzen für Betriebsumgebungen wie Produktionsstätten und Einrichtungen des Gesundheitswesens immer schwieriger zu definieren sind, müssen Sicherheitsteams einen Zero-Trust-Ansatz verfolgen, um Ressourcen durch eine granulare Durchsetzung des Zugriffs mit den geringsten Rechten zu schützen. Dabei ist es von entscheidender Bedeutung zu verstehen, dass Zero Trust keine einmalige Lösung von der Stange ist, die einfach nach dem Motto "einrichten und vergessen" implementiert werden kann. Vielmehr muss Zero Trust als strategischer Ansatz gesehen werden, der mehrere Datenpunkte nutzt, die Kontext liefern, um risikobasierte Entscheidungen zu ermöglichen.

Cyberkriminelle sind sich der Herausforderungen bewusst, mit denen Sicherheitsteams beim Schutz ihres XIoT konfrontiert sind, das neben dem Fernzugriff auch Sichtbarkeit, Bedrohungserkennung, Netzwerksegmentierung und Expositionsmanagement umfasst. Der fünfte Jahrestag des NotPetya-Ransomware-Angriffs, der sich Ende dieses Monats jährt, hat mit Sicherheit einen nachhaltigen Einfluss auf die Verlagerung der Bedrohungsakteure von opportunistischen Angriffen hin zu einem bewussteren, gezielteren und strategischeren Vorgehen. Im vergangenen Jahr haben wir gesehen, wie gezielte Ransomware-Angriffe den Betrieb in einer Vielzahl von Branchen gestört haben. Die wichtigste Erkenntnis für Verteidiger sollte sein, dass sie eine gründliche und umfassende Sicherheitsstrategie benötigen, die ihr gesamtes XIoT abdeckt.

Warum hat Claroty xDome als neueste Ergänzung seines Portfolios eingeführt?

Unternehmen modernisieren ihre industriellen und kommerziellen Umgebungen schnell, indem sie neue XIoT-Anlagen neben ihren bestehenden, veralteten CPS-Anlagen einsetzen. Diese Bedingungen führen zu neuen blinden Flecken für Risiken, erhöhen die Anforderungen an die Skalierbarkeit über Technologie-Stacks hinweg und führen zu mehr Arten von Cybersecurity-Akteuren mit zunehmend komplexen Anforderungen. 

Wir haben xDome eingeführt, um diese Herausforderungen zu bewältigen und es Unternehmen zu ermöglichen, die digitale Transformation sicher, effizient und mit Zuversicht zu bewältigen.

Welchen Umfang hat die xDome-Abdeckung für die Sicherung des XIoT?

xDome deckt den gesamten Bereich der Cybersicherheit ab, von der vollständigen Transparenz der Anlagen und dem effektiven Management der Gefährdung über den verbesserten Netzwerkschutz bis hin zur optimalen Erkennung und Reaktion. Zu den wichtigsten Anwendungsfällen und Funktionen gehören:

  • Bestandsaufnahme der Anlagen: Eine vollständige XIoT-Anlageninventarisierung ist die Grundlage der industriellen Cybersicherheitsreise. Um eine vollständige Transparenz zu gewährleisten, bietet xDome drei flexible Methoden an, die je nach den besonderen Anforderungen der jeweiligen Umgebung kombiniert oder separat verwendet werden können.

  • Exposure Management: xDome korreliert automatisch jedes Asset mit unserer umfassenden Schwachstellendatenbank. Kunden können über 90 Variablen nutzen, um ihre Risikotoleranzparameter anzupassen, die xDome dann aufnimmt, um maßgeschneiderte Risikobewertungen und Empfehlungen für wirksame Abhilfemaßnahmen zu liefern.

  • Netzwerkschutz: xDome nutzt sein XIoT, um Richtlinien für die Netzwerkkommunikation zu empfehlen. Kunden können diese Richtlinien dann einfach überwachen, verfeinern und automatisch über ihre bestehende Infrastruktur durchsetzen. Damit wird die Grundlage für eine effektive Implementierung von Zero Trust Best Practices gelegt, die Umgebungen gegen Bedrohungen abschirmen.

  • Erkennung von Bedrohungen: xDome überwacht kontinuierlich die frühesten Indikatoren für bekannte und neue Bedrohungen. Durch die Erstellung von Profilen für alle Anlagen und Kommunikationsvorgänge legt xDome eine Basislinie für normales Verhalten fest, um Fehlalarme auszuschließen und Ermüdungserscheinungen zu vermeiden.

  • Asset & Change Management: xDome nutzt tiefgreifende Einblicke in die Assets und eine erweiterte CMDB, um Wartungsprobleme und notwendige Aktualisierungen zu überwachen, die Einhaltung von SLAs zu ermöglichen, Audit-Anfragen zu unterstützen und die Effizienz von Arbeitsabläufen und Lieferketten zu steigern.

Wodurch unterscheidet sich xDome von anderen Angeboten auf dem Markt?

xDome ist die erste und einzige SaaS-basierte Plattform, die den gesamten Prozess der industriellen Cybersicherheit unterstützt, ohne Kompromisse bei der Breite oder Tiefe der Kontrollen einzugehen. Zu den Highlights gehören: 

  • Die umfangreichsten und tiefgreifendsten Asset-Inventarisierungsfunktionen aller SaaS-Lösungen. Alle anderen SaaS-Lösungen bieten nur eine "Einheitslösung" für die Bestandsermittlung durch passive Überwachung. xDome bietet drei Ermittlungsmethoden - passive Überwachung, unseren zum Patent angemeldeten Claroty Edge-Collector und die Anreicherung durch die Integration von Drittanbietern -, die Kunden miteinander kombinieren können, um auf die für ihre Umgebung am besten geeignete Weise vollständige Transparenz zu erzielen.

  • xDome ist die einzige SaaS-Lösung mit Exposure-Management-Funktionen, die durch das Fachwissen von Clarotyund die anerkannte Forschungsabteilung von Team82 gestützt wird.

  • Unerreichte Netzwerksegmentierungskontrollen zum Schutz vor eskalierenden Risiken. Nur xDome verfügt über das fundierte Wissen und die speziell entwickelte Technologie, die erforderlich ist, um die Segmentierungsprogramme der Kunden durch von Experten definierte Richtlinien, die automatisch mit den vorhandenen Firewall- und NAC-Lösungen der Kunden durchgesetzt werden können, zu starten und zu optimieren.

  • Die branchenweit niedrigste Time-to-Value (TTV) und Gesamtbetriebskosten (TCO)

Als SaaS-Lösung mit schnellen und einfachen Bereitstellungsoptionen und einer flexiblen Benutzeroberfläche, die speziell für die Anpassung an alle Betriebs-, Cybersicherheits- und Führungsanforderungen entwickelt wurde, lässt sich xDome mühelos bereitstellen und skalieren, unabhängig von Benutzer oder Anwendungsfall.

Wie verhält sich das XIoT zum Gesamtbild der Entwicklung der industriellen Technologie?

Die verstärkte Digitalisierung und cyber-physische Konnektivität des XIoT steht für die vielen Herausforderungen und Chancen, die sich für Unternehmen und Betreiber kritischer Infrastrukturen an der Schwelle zwischen Industrie 4.0 und 5.0 ergeben. Die Eskalation der digitalen Transformation bietet enorme Möglichkeiten, die betriebliche Effizienz und Leistung zu steigern, führt aber auch zur Schaffung von Technologieumgebungen, die weitaus komplizierter zu sichern und zu verwalten sind als die hauptsächlich IT-zentrierten Netzwerke der 2000er und frühen bis mittleren 2010er Jahre.

Welche Risiken bestehen für Unternehmen, wenn sie ihre XIoT-Umgebungen nicht sichern?

Von Jahr zu Jahr sehen wir eine Zunahme der Gefährdungen, die Industrie-, Gesundheits- und Handelsumgebungen betreffen - und jedes Jahr werden Cyberkriminelle immer versierter und strategischer in ihren Bemühungen, diese durch Ransomware und andere Arten von Cyberangriffen auszunutzen. Wenn das XIoT nicht ordnungsgemäß abgesichert ist, können Bedrohungsakteure es kompromittieren und sich seitlich über gezielte Netzwerke ausbreiten. Die Folge eines gezielten Angriffs können kostspielige Ausfallzeiten sowie negative Auswirkungen auf wichtige Ergebnisse wie die Patientenversorgung und die Integrität von Produktionsprozessen sein.

Erweitertes Internet der Dinge (XIoT)
Bleiben Sie auf dem Laufenden

Erhalten Sie den Claroty Newsletter

Verwandte Artikel

Getaggt mit Erweitertes Internet der Dinge (XIoT)

Sind Sie daran interessiert, mehr über die Cybersecurity-Lösungen von Claroty zu erfahren?

Claroty
LinkedIn Twitter YouTube Facebook