EAV15107-DE06

Annahmen zur geschützten Umgebung

  • Cybersicherheit-Governance – verfügbare und aktuelle Anweisungen zur Verwendung von Daten und Technologie in Ihrem Unternehmen.

  • Perimetersicherheit – installierte Geräte sowie Geräte, die nicht im Einsatz sind, befinden sich an einem Ort, der Zugangskontrollen unterliegt oder überwacht wird.

  • Notstrom – mit dem Steuerungssystem kann die Notstromversorgung zu- und abgeschaltet werden, ohne dass der bestehende Sicherheitsstatus oder ein dokumentierter Störmodus beeinträchtigt wird.

  • Firmware-Aktualisierungen – Messgerätaktualisierungen erfolgen regelmäßig mit der aktuellen Firmware-Version.

  • Kontrollen gegen Malware – Erkennungs-, Präventions- und Wiederherstellungskontrollen für den Schutz vor Malware werden implementiert und es wird für eine entsprechende Benutzersensibilisierung gesorgt.

  • Physische Netzwerksegmentierung – das Steuerungssystem ermöglicht Folgendes:

    • Physische Trennung der Steuerungssystem-Netzwerke von Nichtsteuerungssystem-Netzwerken.

    • Physische Trennung der kritischen Steuerungssystem-Netzwerke von nicht kritischen Steuerungssystem-Netzwerken.

  • Logische Isolation von kritischen Netzwerken – mit dem Steuerungssystem können kritische Steuerungssystem-Netzwerke von nicht kritischen Steuerungssystem-Netzwerken logisch und physisch isoliert werden. Zum Beispiel durch die Verwendung von VLANs.

  • Unabhängigkeit von Nichtsteuerungssystem-Netzwerken – das Steuerungssystem stellt – kritischen oder nicht kritischen – Steuerungssystemnetzwerken Netzdienste ohne eine Verbindung zu Nichtsteuerungssystem-Netzwerken zur Verfügung.

  • Verschlüsseln Sie Protokollübertragungen auf allen externen Verbindungen mit einem verschlüsselten Tunnel, einem TLS-Wrapper oder mit einer ähnlichen Lösung.

  • Schutz der Zonengrenzen – das Steuerungssystem ermöglicht Folgendes:

    • Verwaltung der Verbindungen über verwaltete Schnittstellen, die angemessene Geräte zum Schutz der Zonengrenzen umfassen, wie z. B. Proxys, Gateways, Router, Firewalls und verschlüsselte Tunnel.

    • Verwendung einer effektiven Architektur, wie z. B. Firewalls, die Anwendungs-Gateways in einer DMZ schützen.

    • Die Schutzmaßnahmen für die Steuerungssystem-Zonengrenzen müssen an allen Verarbeitungsstandorten das gleiche Schutzniveau bieten wie am primären Standort, wie z. B. Rechenzentren.

  • Keine öffentliche Internet-Konnektivität – eine Zugriffsmöglichkeit für das Steuerungssystem auf das Internet wird nicht empfohlen. Wenn eine Verbindung zu einem entfernten Standort erforderlich ist, dann verschlüsseln Sie z. B. die Protokollübertragungen.

  • Ressourcenverfügbarkeit und -redundanz – die Fähigkeit, als Reaktion auf einen Vorfall die Verbindungen zwischen verschiedenen Netzwerksegmenten zu unterbrechen oder duplizierte Geräte einzusetzen.

  • Verwaltung der Kommunikationslasten – mit dem Steuerungssystem können Kommunikationslasten verwaltet werden, um die Auswirkungen von DoS-Ereignissen (Denial of Service) des Typs „Informationsüberflutung“ abzumildern.

  • Steuerungssystemsicherung – verfügbare und aktuelle Sicherungen zur Wiederherstellung nach einem Steuerungssystemausfall.

QR-Code für diese Seite

War das hilfreich für Sie?