Effizientes Asset Management in der vernetzten Produktion
Mit Industrie 4.0 ist die Digitalisierung in der Produktion immer relevanter geworden – insbesondere mit Blick auf das Asset Management.
Egal, ob es um einen Handscanner oder eine Multi-Millionen-Euro-Maschine handelt: Eine der großen Herausforderungen in der vernetzten Produktion ist es, alle Endpunkte zu erfassen, zu kategorisieren und zu inventarisieren. Denn viele Produktionsumgebungen sind über lange Zeit gewachsen und bestehen aus verschiedensten Systemen und teilweise sehr alten Anwendungen/Betriebssystemen. Das stellt die Verantwortlichen vor die Frage: Welche Endpunkte gibt es und wie können diese zuverlässig inventarisiert werden?
Industrie-PCs – Windowsrechner:
Bei windowsbasierten Endgeräten ist es wichtig die Soft- und Hardwareinformationen zentral zu sammeln und anschließend regelmäßig die Daten zu aktualisieren. Nur wenn OT-Verantwortliche wissen, was aktuell und was veraltet ist, können hier effizient Neuanschaffungen getätigt werden. Bei Legacy Systemen, die in Betrieb bleiben müssen, können Sie zumindest die Geräte abschotten und damit Ihre Sicherheit erhöhen. Denn veraltete Softwarestände sorgen für massive Sicherheitsrisiken. Demensprechend wichtig und wertvoll sind diese Informationen. In einer von außerhalb erreichbaren vernetzten Umgebung ist ein abgestimmtes Risikomanagement unerlässlich. Dazu gehört ggf. auch das regelmäßige Patchen von Betriebssystem, Spezialsoftware etc. Dies gelingt jedoch nur, wenn die Verantwortlichen auch den aktuellen Stand der verwendeten Software kennen.
Mobilgeräte
Der Anteil an mobilen Geräten in der Produktion steigt ständig. Maschinen werden immer öfter kabellos über Tablets gesteuert. Die Logistik und Intralogistik verwenden Handhelds mit Windows oder Android. Vor allem Android-Geräte werden immer häufiger verwendet, da sie flexibel und relativ kostengünstig sind. Bei der Auslieferung enthält ein solches Gerät sowohl einen Playstore als auch die Möglichkeit das Gerät frei nach dem Wunsch des jeweiligen Users zu manipulieren. Da ist es dringend angeraten, diese Geräte zu inventarisieren und zu prüfen, was sich genau auf ihnen befindet, um Sicherheitsrisiken vorzubeugen und ggf. den Leistungsumfang zu beschränken.
SNMP basierte Erfassung
Für die Fernwartung von Anlagen werden in der Produktion oft Router unterschiedlichster Anbieter verbaut. Aber Hand aufs Herz: Wer weiß genau, welche Router hier verwendet werden und mit welchen Einstellungen?
Dazu gibt es eine schier unendliche Zahl weiterer Endpunkte in Unternehmen, die über SNMP erfasst werden können. Switche und Drucker sind nur zwei Beispiele für weit verbreitete Endpunkte, die selten Beachtung finden, wenn es um das Inventarisieren geht, aber dennoch Schwachstellen für den IT-Schutz der Systeme darstellen. Ohne eine detaillierte Übersicht zu diesen Geräten ist es unmöglich fremden bzw. verdächtige Geräte aufzuspüren, die einer genaueren Prüfung unterzogen werden sollten. Ein regelmäßiger Scan der Netzwerkumgebung ist essenziell, um Probleme und Gefahren aufzudecken.
Speicherprogrammierbare Steuerungen:
Bei SPS-Systemen stößt man besonders häufig auf veraltete Firmwarestände. In der Regel werden die Betriebssysteme der Steuerungen über die Jahre selten bis gar nicht aktualisiert. Oft ist die Instandhaltungsabteilung eines Unternehmens oder der Maschinenhersteller selbst mit der Wartung des Gerätes betraut. Doch die Sicherheit der IT bei diesen Endpunkten darf nicht außer Acht gelassen werden. Die Zahl an Cyberangriffen über Steuerungen und Fernwartungszugänge steigt und wird durch die immer stärker vernetzte Produktion auch weiter ansteigen. Die Erfassung und Inventarisierung hilft hier ein informiertes Risikomanagement zu betreiben und ggf. zusätzliche Schutzmaßnahmen zu treffen und so auch Legacysysteme sicherer zu machen.
Fazit
Es gibt sehr viele unterschiedliche Endpunkttypen, die alle unterschiedliche Anforderungen bei der Inventarisierung mit sich bringen. Wenn Verantwortliche einen Teilbereich davon nicht verwalten oder auch nur einzelne Geräte übersehen, dann bleiben unnötigerweise Schwachstellen bestehen. Im Idealfall werden alle Endpunkte in einem einzigen übergreifenden System erfasst, inventarisieren und auf dem bestmöglichen Stand gehalten. Dabei geht es nicht ausschließlich um IT-Sicherheit. Auch Revisionsfähigkeit, Lizenzmanagement und eine Auskunftsfähigkeit bei Audits sind wichtige Argumente für eine ordentliche Inventarisierung.
Mehr Informationen zum Thema Assetmanagement finden Sie im Whitepaper unter:
www.baramundi.com/asset-management
Sponsored by