Zscaler Blog
Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang
Betriebszeit als neuer KPI für Cybersicherheit in der Fertigung
Komplexität ist der Feind der Betriebszeit
Ein Techniker kommt in Ihre Fabrikhalle, um eine wichtige Maschine zu warten. Dies ist eine Routineaufgabe, die für die Aufrechterhaltung des Produktionsflusses von entscheidender Bedeutung ist. Anstatt dass er nahtlos mit den erforderlichen Anwendungen verbunden wird und mit der Arbeit beginnen kann, werden ihm durch Netzwerkkontrollen, die für eine andere Ära konzipiert wurden, unnötige Zugriffsberechtigungen gewährt. Sicherheitsmaßnahmen, die Ihr Netzwerk schützen sollen, verzögern den Betrieb und führen zu Produktionsausfällen.
Hier ist kein Ergebnis eines böswilligen Cyberangriffs, sondern ein internes Zugriffsproblem. Und das Problem besteht darin, dass die Sicherheit den Betrieb behindert.
Dieses häufige Szenario wirft die Frage auf: Wäre es nicht besser, wenn Sicherheit Daten schützen und aktiv die Optimierung der Betriebszeit unterstützen könnte? In der Fertigung ist die Betriebszeit heute ein funktionsübergreifender Key Performance Indicator (KPI), der für Geschäftsergebnisse, Produktion und Umsatz gleichermaßen wichtig ist. Ausfallzeiten sind nicht nur unangenehm, sie führen auch zu erheblichen finanziellen Einbußen im Zusammenhang mit den Service Level Agreements (SLAs) der Kunden, Lieferverzögerungen oder Umsatzverlusten.
In diesem Beitrag wird erläutert, warum veraltete interne Sicherheitsmuster den Betrieb behindern. Wir werden auch hervorheben, wie Sicherheit die Betriebszeit verbessern und zu einem Wandel in unserer Einstellung zu Cybersicherheit in der Fertigung führen kann.
Wann wurde die Sicherheit zum Engpass?
Anscheinend, hat sich die Sicherheit, insbesondere die Netzwerksegmentierung und Zugriffskontrolle, zu einem reaktiven, ticketgesteuerten Engpass für Betriebs- und IT-Teams entwickelt.
Angenommen, Sie müssen einen neuen Lieferanten für die Arbeit an einer bestimmten Maschine hinzuziehen oder den Zugriff für ein internes Team ändern. Was ein relativ einfacher Prozess sein sollte, löst oft eine komplexe Ereigniskette aus. Sie können die Integration nicht schnell durchführen, da es mühselig und mit viel Aufwand verbunden ist, den erforderlichen eingeschränkten Zugriff zu gewähren. Änderungen müssen sorgfältig um ungünstige Ausfallzeiten herum geplant werden, was mehrere Genehmigungen und komplexe Änderungskontrollen erfordert.
Die Ironie dabei ist: Es sind nicht in erster Linie böswillige externe Angreifer, die durch herkömmliche Sicherheitsmaßnahmen behindert werden. In den meisten Fällen sind es interne User, die durch die Architekturen blockiert werden, die das Netzwerk schützen sollen.
Seit wann ist Sicherheit keine Schutzschicht mehr, sondern erweist sich sogar als Belastung für den Betrieb? Im Wesentlichen läuft es auf Folgendes hinaus: Die Sicherheitsmodelle, die wir heute verwenden, wurden für eine Zeit entwickelt, als die Netzwerke einfacher und zentraler waren und von Büro-Desktops und einer vorhersehbaren Anzahl angeschlossener Geräte dominiert wurden.
Sie wurden einfach nicht für die heutigen hochgradig vernetzten, agilen Fertigungshallen mit verschiedenen IoT-/OT-Geräten und Remote-Zugriffsanforderungen geschaffen.
Diese Diskrepanz bedeutet, dass selbst grundlegende Sicherheitswartungen, wie das Patchen anfälliger Legacy-Systeme (viele OT-Geräte laufen auf veralteten, nicht mehr unterstützten Betriebssystemen), häufig das Offlineschalten kritischer Maschinen erfordern. Dies führt unmittelbar zu Produktionsverlusten und birgt das Risiko von Verstößen gegen die SLAs der Kunden, wodurch Sicherheitsaufgaben zu kostspieligen Betriebsunterbrechungen werden.
Die von den Herstellern übernommenen Sicherheitsmodelle sollten zwar schützen, sind jedoch zu starren, komplexen Systemen geworden. Dabei werden die heutige Betriebsabläufe erforderliche Geschwindigkeit und Effizienz aktiv behindert.
Warum Legacy-Sicherheitsmodelle die Komplexität verschlimmern
Die Betriebszeit ist nicht mehr nur eine IT-Kennzahl. In der moderne Fertigungsbranche ist sie von geschäftskritischer Bedeutung – ein direktes Produktions- und Umsatzproblem.
Wenn die Produktion in der Fabrik stillsteht, wirkt sich dies unmittelbar auf Ihre Geschäftsergebnisse aus. Doch die traditionellen Sicherheitsmodelle, auf die sich viele Hersteller noch immer verlassen, wirken diesem Bedürfnis nach ständiger Betriebskontinuität aktiv entgegen.
Legacy-Sicherheitsmodelle erhöhen die Komplexität. Diese Komplexität ergibt sich aus mehreren Faktoren:
- Überlappende Segmentierungsregeln, die unübersichtlich und schwer zu verwalten sind
- Abhängigkeit von Legacy-VLANs und Firewalls mit starrer Konfiguration
- Insgesamt unflexible Infrastruktur, die der Notwendigkeit dynamischer Veränderungen widerspricht
Ein Paradebeispiel für diese Komplexität sind veraltete NAC-Systeme (Network Access Control), die Hardware-Aktualisierungen erzwingen und starre Richtlinien sowie manuelle Zugriffsgenehmigungen erfordern. Tatsächlich stehen viele Fabriken vor kostspieligen Switch-Austauschzyklen, nicht weil die Switches selbst defekt sind, sondern, weil ihre veralteten NAC-Tools eine moderne Infrastruktur benötigen, um zu funktionieren. Hierbei sieht man wie die Sicherheitsinfrastruktur die Betriebsausgaben und -kapazitäten negativ beeinflusst. Aufgrund der enormen Komplexität dieser Systeme, insbesondere der lateralen Firewalls, werden Segmentierungsprojekte häufig nicht vollständig abgeschlossen oder es kommt schnell zu Abweichungen von den Richtlinien.
In diesem Zusammenhang ist Komplexität gleichbedeutend mit Fragilität. Je komplexer Ihr internes Segmentierungsmodell ist, desto wahrscheinlicher ist es, dass es genau die Vorgänge verzögert oder blockiert, die mittlerweile so eng mit Ihrer Produktion und Ihrem Umsatz verknüpft sind.
Vernetzte Betriebsabläufe erfordern eine andere Art von Sicherheit
Die heutige Fertigungshalle ist weit entfernt von den einfacheren Umgebungen der nicht allzu fernen Vergangenheit. Diese Vernetzung steigert zwar die Effizienz, bringt aber auch erhebliche neue Anforderungen mit sich.
In dieser neuen Realität benötigen Drittanbieter regelmäßig Zugriff auf die Wartung bestimmter Maschinenteile, insbesondere auf Altsysteme, die spezielle Unterstützung erfordern. Hersteller setzen mehr vernetzte Geräte ein, von fortschrittlichen IoT-Sensoren bis hin zu verschiedenen OT-Systemen. Diese Geräte und Systeme erfordern häufig eine Fernüberwachung und nutzen möglicherweise Tools zur vorausschauenden Wartung oder Support-Tools von Anbietern, die eine Netzwerkverbindung benötigen.
Dieser Wandel hin zu intelligenter Technologie und vernetzten Betriebsabläufen ist entscheidend für Wachstum und Betriebseffizienz, eine schnelle Erfüllung der Lieferkettenanforderungen und Innovation.
Erschwerend kommt hinzu, dass die Hersteller auch strenge Vorschriften einhalten müssen. Standards wie ISO 27001, Kundenauditanforderungen oder branchenspezifische Vorschriften erfordern zunehmend eine starke interne Sicherheit, die sich sogar über die gesamte Fabrikhalle erstreckt. Dies erhöht den Druck, Ihren Sicherheitsstatus erheblich zu modernisieren.
Dabei darf jedoch auf gar keinen Fall die kritische Betriebszeit beeinträchtigt werden. Ohne integrierte lokale Transparenz wird die Reaktion auf potenzielle Vorfälle zu einer großen Herausforderung. Dies bedeutet, dass selbst bei kleineren Problemen eine Eskalation erzwungen wird und sich die Zeit, mit der Sie ein Problem eindämmen können, deutlich verzögert.
Die hochvernetzte, betriebszeitkritische und Compliance-orientierte Welt der heutigen Fertigungsbranche erfordert einen Sicherheitsansatz, der die Komplexität bewältigen, Transparenz ermöglichen und die Ausbreitung von Bedrohungen verhindern kann, während gleichzeitig reibungslose Betriebsabläufe gewährleistet bleibt.
Ein Mentalitätswandel ist der erste Schritt zur Modernisierung
Wir haben gesehen, wie Legacy-Sicherheitsmodelle die Komplexität und Instabilität erhöhen und zu einem Engpass für die unternehmenskritische Betriebszeit werden.
Die Schließung dieser Schwachstellen beginnt nicht nur mit neuer Technologie, sondern auch mit einem entscheidenden Mentalitätswandel. Es ist an der Zeit, die Aufgaben der Cybersicherheit in der Fertigungsumgebung zu überdenken.
Die herkömmliche Denkweise führt häufig zu einem Verständnis, dass Sicherheit eine agentenbasierte Segmentierung, zentralisierte Kontrollen erfordert, die weit von der Fabrikhalle entfernt sein können, und umständliche manuelle Zugriffsgenehmigungen für jeden erfordert, der legitimen Zugriff benötigt, wie etwa einen Lieferanten.
Der notwendige Wandel geht in Richtung eines grundlegend anderen Sicherheitsmodells. Sie sollte für den Betrieb unsichtbar und für die IT schnell sein. Anstatt sie zu blockieren oder zu verzögern, muss die Sicherheit die Betriebskontinuität ermöglichen. Sie sollten nicht gezwungen sein, Ausfallzeiten einzuplanen, nur um die interne Segmentierung zu verwalten oder die Betriebsabläufe komplexer zu gestalten.
Es ist wichtig zu erkennen, dass Vorfälle nicht immer von externen Hackern verursacht werden. Die Sicherheit muss so konzipiert sein, dass sowohl böswillige Angriffe als auch unbeabsichtigte Risiken verhindert werden, wie etwa Konfigurationsfehler, die während routinemäßiger Wartungs- oder Servicefenster auftreten und versehentlich Teile des Netzwerks offenlegen oder die Produktion stören können.
Es gibt neue Ansätze, die genau auf die heutige Fertigungsumgebung zugeschnitten sind. Sie bieten einen Weg zu mehr Sicherheit, ohne dass störende Hardwareüberholungen oder die Offline-Schaltung kritischer Systeme erforderlich sind.
Denken Sie einmal darüber nach: Jede Geräteaktualisierung, Verlängerung eines Lieferantenvertrags oder Netzwerkaktualisierung ist eine Chance, die Art und Weise zu überdenken, wie Sie Ihren Betrieb sichern. Diese Momente bieten die Möglichkeit, eine Sicherheitsstrategie zu implementieren, die ihre Geschäftsziele hinsichtlich Betriebszeit und Agilität fördert, anstatt sie zu behindern.
Fragen Sie sich: Fördert oder beeinträchtigt Ihre Sicherheit die Betriebszeit?
Angesichts der neuen Realität vernetzter Vorgänge und der entscheidenden Bedeutung der Betriebszeit lohnt es sich, einen Moment innezuhalten und Ihren aktuellen Sicherheitsansatz ehrlich zu bewerten. Stellen Sie sich folgende Fragen:
- Verzögern sich Ihre Abläufe häufig durch Sicherheitsänderungen oder -anforderungen?
- Sind Sie gezwungen, Ausfallzeiten einzuplanen, nur um interne Segmentierungsrichtlinien zu implementieren oder zu aktualisieren?
- Erhöhen Ihre aktuellen Sicherheitstools und -prozesse die Komplexität Ihrer Umgebung, anstatt sie zu verringern?
- Führen wohlmeinende interne Mitarbeiter oder Techniker von Drittanbietern während der Wartung unbeabsichtigt Risiken ein, weil die Zugriffskontrollen zu umfassend sind oder sich nur schwer granular verwalten lassen?
Wenn Sie eine dieser Fragen mit „Ja“ beantworten, ist dies ein deutlicher Hinweis darauf, dass Ihre aktuelle Sicherheitsarchitektur Ihre Betriebsziele eher behindert als fördert. In diesem Fall müssen Sie ein anderes Modell ausprobieren.
Ein neuer Weg nach vorn: Verbessern Sie die Betriebszeit mit zukunftsfähiger Sicherheit
Die Betriebszeit ist eine zentrale Geschäftskennzahl, die sich direkt auf Produktion und Umsatz auswirkt. Die herkömmlichen Vorgehensweisen – mit ihren komplizierten Regeln, der veralteten Hardware und den manuellen Prozessen – waren einfach nicht darauf ausgelegt, die Anforderungen agiler Abläufe, vernetzter Geräte und des Zugriffs kritischer Anbieter zu bewältigen.
Heutige Lösungen bieten konkrete Vorteile, die Ihre Fertigungsziele direkt unterstützen, und erfordern nicht, dass Sie Ihre gesamte Infrastruktur auf den Kopf stellen und ersetzen oder für jede Sicherheitsänderung störende Ausfallzeiten einplanen.
Ein wesentlicher Vorteil zukunftsfähiger interner Sicherheit ist ihre Fähigkeit, die laterale Ausbreitung von Bedrohungen zu minimieren. Wenn Malware oder ein Sicherheitsverstoß dennoch einen Computer erreicht, sorgt eine intelligente Segmentierung dafür, dass die Malware unter Kontrolle bleibt. Dies ist von entscheidender Bedeutung, um den Rest des Netzwerks vor kaskadierenden Fehlern zu schützen und die Produktionsumgebung abzusichern. Und mit ressourcenschonenden Modellen ohne Agents können Sie Upgrades durchführen, ohne kritische Systeme offline nehmen zu müssen. Sicherheit wird dann zu einem Faktor, der Betriebszeit, Modernisierung und Anbieterflexibilität ermöglicht – und nicht blockiert.
Auf diese Weise können Sie Sicherheit zu einem proaktiven Faktor für Ihre Betriebszeit machen. Dazu ist es erforderlich, alte Annahmen zu überdenken und auf Ansätze umzustellen, die für zukunftsfähige Fabrikhallen entwickelt wurden.
War dieser Beitrag nützlich?
Haftungsausschluss: Dieser Blog-Beitrag wurde von Zscaler ausschließlich zu Informationszwecken erstellt und wird ohne jegliche Garantie für Richtigkeit, Vollständigkeit oder Zuverlässigkeit zur Verfügung gestellt. Zscaler übernimmt keine Verantwortung für etwaige Fehler oder Auslassungen oder für Handlungen, die auf der Grundlage der bereitgestellten Informationen vorgenommen werden. Alle in diesem Blog-Beitrag verlinkten Websites oder Ressourcen Dritter werden nur zu Ihrer Information zur Verfügung gestellt, und Zscaler ist nicht für deren Inhalte oder Datenschutzmaßnahmen verantwortlich. Alle Inhalte können ohne vorherige Ankündigung geändert werden. Mit dem Zugriff auf diesen Blog-Beitrag erklären Sie sich mit diesen Bedingungen einverstanden und nehmen zur Kenntnis, dass es in Ihrer Verantwortung liegt, die Informationen zu überprüfen und in einer Ihren Bedürfnissen angemessenen Weise zu nutzen.
Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang
Mit dem Absenden des Formulars stimmen Sie unserer Datenschutzrichtlinie zu.



