AUTOMATION SECURITY SIE FRAGEN, WIR SUCHEN DIE ANTWORTEN Date: February 22nd, 2016 Peter Exo Head of IA Services IA Delivery & Services Yokogawa Deutschland GmbH Doc. No.: Automation Security-Yokogawa Copyright © Yokogawa Electric Corporation Doc. No.: Automation Security-Yokogawa February 22nd, 2016 Copyright © Yokogawa Electric Corporation February 22nd, 2016 -1- Persönliche Vorstellung Doc. No.: Automation Security-Yokogawa Copyright © Yokogawa Electric Corporation February 22nd, 2016 -2- Persönliche Vorstellung Peter Exo Head of Industrial Automation Services Yokogawa Deutschland GmbH 20 Jahre Erfahrung im Bereich Automatisierung in der verfahrenstechnischen Industrie Vertriebs-, Projekt- und Service-Erfahrung DCS, SIS, MES, Security, Instrumentierung, Analyse Doc. No.: Automation Security-Yokogawa Copyright © Yokogawa Electric Corporation February 22nd, 2016 -3- Ihre Fragen – Yokogawa‘s Antworten Doc. No.: Automation Security-Yokogawa Copyright © Yokogawa Electric Corporation February 22nd, 2016 -4- Security ist eigentlich kein neues Thema • • • Virtualization Cloud Computing Mobility Doc. No.: Automation Security-Yokogawa Copyright © Yokogawa Electric Corporation February 22nd, 2016 -5- 0.) Wie gehen wir jetzt mit den aktuellen und zukünftigen Bedrohungen um? Bewusst! Schaffen Sie Bewusstsein (auf allen Ebenen) in den Betrieben! Was passiert denn wenn Sie keine oder falsche (Geschäfts/Handels-) Daten Ihrer Anlagen mehr zur Verfügung haben? Was passiert denn wenn ein geplanter oder zufälliger Angriff auf Ihre Anlagen öffentlich wird? Welchen Einfluss hat das auf Ihr Business? Was bedeutet in Ihrem Unternehmen ein Anlagenausfall? Was kostet das Ihr Unternehmen? Was passiert wenn Cyber Terroristen die Kontrolle über Ihre Anlage übernehmen? Unmögliche Schreckensszenarien? Nicht mehr! Seit Stuxnet, Night Dragon, DUQU, Flame, Red October, …… Doc. No.: Automation Security-Yokogawa Copyright © Yokogawa Electric Corporation February 22nd, 2016 -6- The tools of the hacker 99,999% of the hackers makes use of known and published weaknesses – Weakness are published by software vendor – Weakness are published by vendors who use software for developing – Weakness are published by organisation who like to help users – Weakness are published by hackers Doc. No.: Automation Security-Yokogawa Copyright © Yokogawa Electric Corporation February 22nd, 2016 -7- IT Security ist Bariere Management BARRIERS Auslöser T H R E A T S C O N S E Q U E N C E Event Security Vorfall Schaden an Personen, Assets, Umwelt IT security Maßnahmen Auslöser Schäden Doc. No.: Automation Security-Yokogawa Copyright © Yokogawa Electric Corporation February 22nd, 2016 -8- 0.a) Erforderliche Maßnahmen? IT Security strategy Implementation IT security Services Doc. No.: Automation Security-Yokogawa Copyright © Yokogawa Electric Corporation February 22nd, 2016 -9- 0. b. Zusammenarbeit/Kooperationen mit wem? b. Zusammenarbeit/Kooperationen mit wem? Y: Dem / Einem Automatisierungspartner mit Security Kompetenz! Y: Automation Security ist keine Aufgabe der Standort/Unternehmens IT Control and Production Domain Office Domain Availability (Verfügbarkeit) Confidentiality (Vertraulichkeit) Priority Integrity (Daten Integrität) Confidentiality Integrity Availability Doc. No.: Automation Security-Yokogawa Copyright © Yokogawa Electric Corporation February 22nd, 2016 - 10 - 1.) Wie kann ich alle Systeme erkennen, die ich schützen möchte / muss? a. Hilfsmittel zur Identifizierung und Bestandverwaltung? Y: Asset Inventory (Welche Applikation, welche Version) ist Bestandteil unserer Lifecycle managements Questionnaire / Einschätzung unserer Experten b. Gibt es eine Online Bestandsverwaltung (Asset Management)? Y: Ja über VPS Remote oder im Rahmen von „SecureOps“ bieten wir eine Online-Überwachung der Assets z.B. in Bezug auf Security Doc. No.: Automation Security-Yokogawa Copyright © Yokogawa Electric Corporation February 22nd, 2016 - 11 - 1.) Wie kann ich alle Systeme erkennen, die ich schützen möchte / muss? c. Lassen sich die Systeme in Cluster einordnen und welche Cluster sollte ich wählen? Y: Ja. Cluster innerhalb des PLS (ABK, ENG, Applikationsserver, etc.) und Ergänzender Systeme (VPS Remote, PRM, SolutionBased Packages, 3rd Party) und darüber hinaus (Andere PLS, Office Integration) Doc. No.: Automation Security-Yokogawa Copyright © Yokogawa Electric Corporation February 22nd, 2016 - 12 - 1.) Wie kann ich alle Systeme erkennen, die ich schützen möchte / muss? d. Wo liegen die Grenzen (Feld => I/O Karte, übergeordnete Systeme / Package Units)? Y: Das hängst von der Systemkonfiguration ab. Was will ich wogegen schützen? Y: Wo schließe ich die Zugänge (Firewalls, konventionelle Signale vs. Bus-Systeme)? Y: Firewalls für Bus-Systeme (Modbus/TCP), Security Konzepte für Profibus, etc. Y: Die Lösungen müssen skalierbar sein! Doc. No.: Automation Security-Yokogawa Copyright © Yokogawa Electric Corporation February 22nd, 2016 - 13 - 2.) Welche prinzipiellen Schutzmechanismen, –schalen bevorzugen Sie? a. Isolation – Physikalisch (sofern möglich) – EDV technisch (Hard- und Software) (Härtung, Firewalls, IP-Adressräume, Port-Verriegelung, Patchmanagement und Virenschutz, Aufbau) Y: Zugangskontrolle b. Beobachtung, Inspektion, Abwehr – Kameras (Zutrittsüberwachung) – Scanner für Schadsoftware (Antiviren Software) (Standardlösung/ Partnering) – Whitelisting (Standardlösung/ Partnering) – Monitoring von log files (Zyklisch, Kontinuierlich) Y: Online Security Überwachung –> SecurePlant Doc. No.: Automation Security-Yokogawa Copyright © Yokogawa Electric Corporation February 22nd, 2016 - 14 - Physical Security Physical Security Network Security Host Based Security Application Based Security Disaster Recovery Secure rooms with keys and access control PC/network equipment in closed cabinets Physical access to a PC or network component means you can easily gain full control Services Doc. No.: Automation Security-Yokogawa Copyright © Yokogawa Electric Corporation February 22nd, 2016 - 15 - Network Security Physical Security Network Security Host Based Security Application Based Security Disaster Recovery Services Firewall between Process Control Network and Office Network Firewall between Wireless Operation Network and Process Control Network Disable unused ports Implement Network segregation for logical ports Monitoring the network Doc. No.: Automation Security-Yokogawa Copyright © Yokogawa Electric Corporation February 22nd, 2016 - 16 - Host Based Security Physical Security Network Security Host Based Security Application Based Security Disaster Recovery Services Virus scanner – Protect against known viruses Whitelisting Patching (WSUS) – Close known vulnerabilities Hardening – Unused programs – Unused services – USB, CD and DVD control User Account Control – Password management Domain Controller – Enforce password management – Enforce Hardening Doc. No.: Automation Security-Yokogawa Copyright © Yokogawa Electric Corporation February 22nd, 2016 - 17 - Application Based Security IT security rules not conflicting with running applications Physical Security Network Security Host Based Security Application Based Security quantum Testing and procedure services for patching, anti virus, backup and active directory Criticality of application Disaster Recovery Services Doc. No.: Automation Security-Yokogawa Copyright © Yokogawa Electric Corporation February 22nd, 2016 - 18 - Disaster Recovery Physical Security Network Security Host Based Security Application Based Security Disaster Recovery Services Backup Management – System Backup – File Backup – Images System recovery – To local disk – To remote disk – To (tape) drive (backup Exec) Disaster recovery plan – Who to call/inform? – Are there procedures? – Which PC to recover first? Doc. No.: Automation Security-Yokogawa Copyright © Yokogawa Electric Corporation February 22nd, 2016 - 19 - IT security service already provided by Yokogawa Physical Security Network Security Host Based Security Application Based Security Disaster Recovery Services Visit/introduction/Awareness training Site Assessment – Deliverable: Recommendation Security Upgrade Service – IT security policy (support) – Physical Security (support) – Network design / upgrade – Host based security (antivirus/ patches) – Hardening – Disaster recovery (backup and restore) – Firewalls – Life cycle maintenance Doc. No.: Automation Security-Yokogawa Copyright © Yokogawa Electric Corporation February 22nd, 2016 - 20 - Welche prinzipiellen Schutzmechanismen, –schalen bevorzugen Sie? c. Weitere? Y: Training! Bewusstsein ist der beste Schutzmechanismus. Daher Training der Anwender und Training der Planer! Y: Aktualität; nur aktuelle Systemumgebungen können gegen aktuelle Bedrohungen geschützt werden Doc. No.: Automation Security-Yokogawa Copyright © Yokogawa Electric Corporation February 22nd, 2016 - 21 - 3.) Gibt es Bestrebungen im Bereich Automation, von kommerziellen ITBetriebssystemen Abstand zu gewinnen? a. Nutzung von proprietären Betriebssystemen? Y: Nicht auf BS-Ebene. Aber das wäre ja dann auch „back to the routes!“ Allerdings minimale Nutzung der Windows Dienste Y: Immer noch proprietäres Protokoll im Systembus mit eingebauter Security Doc. No.: Automation Security-Yokogawa Copyright © Yokogawa Electric Corporation February 22nd, 2016 - 22 - 3.) Gibt es Bestrebungen im Bereich Automation, von kommerziellen ITBetriebssystemen Abstand zu gewinnen? b. Entwicklung eines abgesetzten Betriebssystems auf Basis kommerzieller Betriebssysteme (gehärteter BeSy Kern für AUT-Funktionen)? Y: Yokogawa nutz seit Einführung von Microsoft basierten Bedien- und Engineering-Stationen möglichst wenig Windowsfunktionen/-mechanismen. Auch das Busprotokoll ist immer noch ein eigenes, um Performance, Deterministik, Redundanz und Sicherheit (Security und Safety) gewährleisten zu können. Y: Allerdings ist es immer ein Spagat zwischen Nutzen und Integration von COTS Equipment und Schutz der Installation Doc. No.: Automation Security-Yokogawa Copyright © Yokogawa Electric Corporation February 22nd, 2016 - 23 - 4.) Ebenso wie andere eingesetzte / zugekauften Soft- und Hardwareteile (Buy In Parts), sollten auch Teile für Automation Security als „All Inclusive“ geliefert werden Warum tun sich die Hersteller / Lieferanten damit so schwer? Y: Tun sie das? a. Es ist die Abhängigkeit von den Lieferanten der IT Hard- und Software? Y: Diese Abhängigkeit ist natürlich vorhanden, kann aber durch geschicktes Partnering kalkulierbar gemacht werden (Dell, Hirschmann, McAfee, etc.) Doc. No.: Automation Security-Yokogawa Copyright © Yokogawa Electric Corporation February 22nd, 2016 - 24 - 4.) Ebenso wie andere eingesetzte / zugekauften Soft- und Hardwareteile (Buy In Parts), sollten auch Teile für Automation Security als „All Inclusive“ geliefert werden b. Der individuelle Einsatz der Systeme gestaltet dies schwierig? Y: Nein, man muss es nur angehen c. Wir sind (bald) soweit!? Y: Wir sind soweit (siehe a.) Doc. No.: Automation Security-Yokogawa Copyright © Yokogawa Electric Corporation February 22nd, 2016 - 25 - 5.) Warum ist Security in der AUTOMATION so schwierig? a. Es fehlen die Spezialisten? Y: In der Tat, es fehlen die IT Spezialisten mit Automatisierungs-Background Y: Wir bilden diese aus und zertifizieren sie nach globalen Standards b. IT hat vergessen, dass es noch die Real-Time Welt gibt? Y: Die Ansprüche sind unterschiedlich: Control and Office Domain Production Domain Availability (Verfügbarkeit) Confidentiality (Vertraulichkeit) Priority Integrity (Daten Integrität) Confidentiality Integrity Availability Doc. No.: Automation Security-Yokogawa Copyright © Yokogawa Electric Corporation February 22nd, 2016 - 26 - zwei Welten - zwei Ansichten IT Domain Process Control Domain Kein Echtzeitanspruch Echtzeit/Deterministisch Verzögerungen/Störungen werden toleriert Verzögerungen nicht tolerierbar Gelegentliche Fehler tolerierbar Fehler nicht tolerierbar Betatest im Feld akzeptierbar Hoher Qualitäts-Anspruch 5*8 24/7 Reboot Reboot nicht toleriert/nur geplant Design für einfache Handhabung Design für Verfügbarkeit Schadsoftware Befall bleibt Firmenintern Meldepflicht (z.Zt. Nur kritische Infrastruktur) Doc. No.: Automation Security-Yokogawa Copyright © Yokogawa Electric Corporation February 22nd, 2016 - 27 - Warum ist Security in der AUTOMATION so schwierig? c. 365d x 24h und laufende Prozess die dahinter stehen machen uns das Leben im Einklang der geforderten Security schwer? Y: Eigentlich nicht. Mann muss es nur entsprechend organisieren – – – – – Staged roll out Geprüfte Patche und Viren-Signaturen Automatisiertes oder manuelles einspielen von Patchen 24/7 Überwachung der Automation Security verfügbar Lifecycle Management im Einklang mit dem Automatisierungssystem Doc. No.: Automation Security-Yokogawa Copyright © Yokogawa Electric Corporation February 22nd, 2016 - 28 - 6.) Patchen von Betriebssystem und Applikations-Software a. Wie unterstützen Sie den Patchprozess? Y: Mechanismen über WSUS Server verfügbar – Manuelles einspielen der Patche und manuelles laden der Stationen – Automatisiertes einspielen der Patche und manuelles laden der Stationen – Automatisiertes einspielen der Patche automatisiertes laden der Stationen Y: Komplette Überwachung des Patch-Zustandes für Y-System und 3rd-Party Systeme Y: Automatisiertes Update der Virensignaturen Y: Update anderer Applikationen (Java, Acrobat, etc.) wird ebenfalls untertsützt. Doc. No.: Automation Security-Yokogawa Copyright © Yokogawa Electric Corporation February 22nd, 2016 - 29 - 6.) Patchen von Betriebssystem und Applikation-Software b. Ist das regelmäßige Patchen von BS die richtige Lösung oder hole ich mir damit mehr Probleme ein, als ich damit beseitige? Y: Ja, das ist die richtige Lösung für vernetzte Systeme. c. Patchen JA, aber in welchem Zyklus (unter Berücksichtigung der erfolgreichen Isolation des Systems)? Y: Monatlich! Dann je nach Kundeninstallation! d. Freigabeprozeduren für BS und Applikations-Patches seitens der Systemhersteller oder lieber doch „never touch a running system“? Y: Überprüfung und Freigabe der BS Patche im Headquarter und Zuordnung je Cluster als Service. Ebenso die System-Patche. Doc. No.: Automation Security-Yokogawa Copyright © Yokogawa Electric Corporation February 22nd, 2016 - 30 - 7.) Welche ist Ihrer Meinung nach die richtige / beste Antiviren Software für Automation Systems? a. Aus Sicht der Unternehmens IT (die eine Seite der Anbindung)? b. Aus Sicht der Herstellers (die andere Seite der Anbindung)? Y: McAfee (wir unterstützen aber auch andere Lösungen) inkl. ePo Management Konsole c. Antiviren Software und / oder White Listing Verfahren? Y: Beide Lösungen gehören zusammen! Kein White Listing ohne AV Software. Wenn Sie z.B. mit Dokumenten arbeiten (xls, doc, pdf, etc.) können Sie Schadsoftware in diesen Dokumenten nicht ausschließen und benötigen daher AV Software Doc. No.: Automation Security-Yokogawa Copyright © Yokogawa Electric Corporation February 22nd, 2016 - 31 - 8.) Ihre Strategie bez. Remote Zugriff (als ein MUSS für die Zukunft) a. …wird immer mehr von den Herstellern gewünscht / gefordert? Y: Das stimmt, nur so lassen sich Forderungen nach effektivem Service erfüllen – Kosten, Reaktionszeiten, Überwachung, Expertise, Umwelt, … b. …ist ein Mittel des Maintenance Geschäftes? Y: Ja im Rahmen von Preventive /Predictive/Conditions Based Maintenance, Online Unterstützung (Operativ, Lifecycle Support, Troubleshooting), Security (Erhaltung , Überwachung) Doc. No.: Automation Security-Yokogawa Copyright © Yokogawa Electric Corporation February 22nd, 2016 - 32 - 8.) Ihre Strategie bez. Remote Zugriff (als ein MUSS für die Zukunft) c. …möchten Unternehmen, um einen globalen Zugriff auf alle Ebenen zu haben? Y: Ja, diese Erfahrung machen wir und unterstützen gerne dabei d. …und wie bringt man dies mit der Automation Security in Einklang? Y: In dem man die Security mit einbaut! Aber warum ist eine Remote –Lösung unsicher? Ist sie unsicherer als wenn ich einen Engineer Vorort erwarte und meine Räumlichkeiten öffne? Gute Remote-Lösungen sind wesentlich nachvollziehbarer als Vorort-Lösungen! Doc. No.: Automation Security-Yokogawa Copyright © Yokogawa Electric Corporation February 22nd, 2016 - 33 - 9.) Helfen uns virtuelle Systeme das Thema Security a. …zu vereinfachen? Y: Sie lösen die Herausforderung der Abhängigkeit von Hardware und Betriebssystemen zum Teil. Konzentrieren es aber auf einzelne virtuelle Server, die ebenfalls gepflegt werden müssen. b. …oder schaffen sie ein höheres Risiko, da noch mehr IT in die Automation einfließt? Y: Dann braucht man gute Konzepte zur – Pflege Security Erhaltung/Überwachung virtueller Server und der Instanzen! – Pflege und Security Erhaltung/Überwachung der Clients Y: Deterministik/Redundanzen/Verfügbarkeit? Y: Wie passt das zur Forderung der NE153 nach Reduzierung der Komplexität, Deterministik und Unabhängigkeit von kommerziellen Lösungen (siehe auch Frage 3) Doc. No.: Automation Security-Yokogawa Copyright © Yokogawa Electric Corporation February 22nd, 2016 - 34 - 10.) Nutzen wir derzeit alle technischen Möglichkeiten, um unsere Systeme besser zu isolieren? a. IT Hardware komplett unter Verschluss!? Y: Ja, gerne. Aber wir praktikabel ist das? b. Aus-/ Eingabe- und Endgeräte mit KVM Anschluss, kein USB oder Netzwerkanschluss in offenen Bereich? Y: Ja, gerne und das empfehlen wir. Aber auch hier: wir praktikabel ist das für sie? Y: Wichtig ist hier der Schutz nach Außen! Y: Nach innen hilf hier Bewusstsein schaffen und ggf. Kontrolle Doc. No.: Automation Security-Yokogawa Copyright © Yokogawa Electric Corporation February 22nd, 2016 - 35 - 10.) Nutzen wir derzeit alle technischen Möglichkeiten, um unsere Systeme besser zu isolieren? c. Gibt es das komplett isolierte PLS mit einem einzigen Port zur Außenwelt, der dann 100% kontrollierbar ist? Y: Ja und Nein! Was ist ein Port zur Außenwelt? – Der Bediener ist auch ein Tor in die Automatisierungswelt. – Dann lautete die Antwort. Nein! Y: Die Automatisierungssysteme sind heute stark vernetzt, da hat man fast immer mehr als eine Schnittstelle nach Außen – Dann lautete die Antwort. Nein! Y: Man kann physikalisch eine Schnittstelle in ein System hinein planen. Es wird aber mehrere logische Schnittstellen geben. Auch hier heißt unsere Lösung SecurePlant Doc. No.: Automation Security-Yokogawa Copyright © Yokogawa Electric Corporation February 22nd, 2016 - 36 - Automation Security – Fragen A1 Wie sicher ist sicher? Isolieren / Einbinden / Kapseln (Embedded Systeme mit Härtung)? Y: Das sind alles Lösungen, die man anwenden kann. Aber die Lösung wird immer angepasst auf die Kundenanforderung sein müssen. Klassifizierung von Zonen, wieviel Sinn macht das? Macht durchaus Sinn wenn die Zonen entsprechend von einander getrennt/gesichert sind Doc. No.: Automation Security-Yokogawa Copyright © Yokogawa Electric Corporation February 22nd, 2016 - 37 - Automation Security – Fragen A1 Überwachung, aber wie im Netzwerk? Y: -> SecurePlant Kein DHCP / Ports nur definiert freigeben / Nummernkreise / MAC-Filter Y: Das sind alles Lösungen, die man anwenden kann. Aber die Lösung wird immer angepasst auf die Kundenanforderung sein müssen. Management einer Firewall Regelverwaltung selbst organisieren oder Fremdvergeben Y: Für den Bereich, den ich geschützt haben möchte sollte ich auch für die Firewall Verwaltung zuständig sein. Y: Firewall zum Schutz des Automatisierungssystems -> Verantwortung des Betriebe -> Umsetzung durch Automatisierungslieferant Doc. No.: Automation Security-Yokogawa Copyright © Yokogawa Electric Corporation February 22nd, 2016 - 38 - Automation Security – Fragen A2 Da die Office-Welt (IT-Netz) und die Netze der PLS Technik (AUT) immer stärker zusammen wachsen ist die Frage … wo man Grenzen der Zuständigkeiten definiert? kann man überhaupt diese Grenzen ziehen? sind diese Grenzen noch notwendig, oder geht es auch ohne Grenzen? Y: Für den Bereich, den ich geschützt haben möchte sollte ich auch selber zuständig sein. IT für die Business Domäne und der Betrieb/Automatisierungslieferant für die Operation Domäne Wie und in welcher Form werden Verantwortlichkeiten geregelt … gibt es Beispiele aus anderen Industriezweigen (nicht Pharma)? gibt es Erfahrungen und notwendige Festlegungen, die im Vorfeld einer Zusammenarbeit (Zwischen IT und AUT) getroffen werden sollen/müssen? Doc. No.: Automation Security-Yokogawa Copyright © Yokogawa Electric Corporation February 22nd, 2016 - 39 - Automation Security – Fragen A2 Macht uns das Zusammenwachsen IT & AUT nicht unbeweglich und schwergängig? bleiben wir damit konkurrenzfähig? Y: Wie sieht die Alternative aus? Achema 1997 war genau diese Offenheit die Forderung der Industrie werden wir in einigen Jahren die Netze wieder trennen? wo sind die großen Vorteile dieser „Vernetzung“? Y: Bestimmt nicht! Diese Vernetzung ist die Forderung von Industrie 4.0 Y: Ohne Big Data Analysen (und dafür brauchen wir die Vernetzung) werden wir zukünftig nicht konkurrenzfähig bleiben Y: Integrierte Wertschöpfungsketten führen zu: – Höherer Auslastung und Verfügbarkeit, flexiblerer Produktion, höherer Sicherheit und Komfort, etc. M2M-Kommunikation wird noch rasant wachsen und ist in anderen Industrien (Papiermaschinen, Automobilindustrie längst Standard) Doc. No.: Automation Security-Yokogawa Copyright © Yokogawa Electric Corporation February 22nd, 2016 - 40 - Automation Security – Fragen B1 Wissen aus der IT Soll / muss das Wissen der IT mehr in der Automatisierung einbezogen werden? Y: Ja, und das wird es ja auch schon seit Jahrzenten. Wer bildet passendes Personal aus, die IT- und Automatisierungswissen haben? Neues Berufsbild? Y: Wir (siehe Frage 5) Industrie 4.0 (Internet der Dinge) Welche Änderungen / Anforderungen wird uns Industrie 4.0 bringen, gibt es hier noch eine gekapselte Automatisierung ohne direkte Anbindung an Internet und somit öffentliche Netze? Y: Nein (siehe Frage A2) Doc. No.: Automation Security-Yokogawa Copyright © Yokogawa Electric Corporation February 22nd, 2016 - 41 - Automation Security – Fragen B2 Risikoanalyse (RA) Nach einer Bestandsaufnahme, muss eine RA erfolgen (dies ist unbestritten), inwieweit können Hersteller und Lieferanten von AUT diesen Prozess unterstützten, bei der Betrachtung sind points & lines (Geräte und Verbindungen) zu beachten? Y: Wir können das (siehe Frage 0 und A2) Wird es Systeme mit passender Abdeckung von beschriebenen Risiken als „Package“ geben? Y: Die Frage müsste noch etwas erläutert werden Behalten wir auch Schnittstellen an den Systemen bei der RA im Auge? Y: Auf jeden Fall, da stecken ja die Risiken Gehen wir mit der RA und somit auch der Bestandsaufnahme bis in das Feld (z.B. bei Messwert-Aufnehmer mit Funkübertragung)? Y: Ja klar. Die Risikobetrachtung sollte aber bereits bei der Auslegung des Funknetzes erfolgt sein. Doc. No.: Automation Security-Yokogawa Copyright © Yokogawa Electric Corporation February 22nd, 2016 - 42 - Automation Security – Fragen B2 Versorgung / Behandlung von Altsysteme Gibt es ausreichende „Nachrüstsätze“ für Altsysteme, oder geht es nicht ohne Migration? Y: Für Windows XP/Vista bekommen Sie keine Sicherheit mehr. Also es hängt von der bestehenden Installation ab und wie alt sie ist. Wir haben aber Lösungen auch zum Stufenweisen Upgrade und Migration von Fremdsystemen Umgang mit Dienst- / Serviceleistern Gibt Konzepte für den Umgang mit Dienst- / Serviceleistern, hier insbesondere bei oft wechselnden Anbietern? [Frage geht wohl eher in das Auditorium, da Hersteller und Lieferanten von AUT hier weniger eine Antwort bieten können]? Doc. No.: Automation Security-Yokogawa Copyright © Yokogawa Electric Corporation February 22nd, 2016 - 43 - Automation Security – Fragen B2 Datenverschlüsselung Sind Datenverschlüsslungen im Bereich AUT etabliert und sind diese ausreichend um geforderte Datenintegrität zu gewährleisten? Y: Ja im Bereich von Remote Anbindungen (SSL, Zertifikate) Y: Ja, das sind sie. Doc. No.: Automation Security-Yokogawa Copyright © Yokogawa Electric Corporation February 22nd, 2016 - 44 - Thank you Vielen Dank für Ihre Aufmerksamkeit! Doc. No.: Automation Security-Yokogawa Copyright © Yokogawa Electric Corporation February 22nd, 2016 - 45 -
© Copyright 2025 ExpyDoc