Komfortabel arbeiten trotz strikter Netzwerktrennung

Empfehlung zur Isolation kritischer Netze, Systeme und Anwendungen ist in nahezu allen Sicherheitsstandards (ISO 2700x, BSI IT-Grundschutz, IEC 62443, B3S Sektor Wasser, u.a.) bedeutender Bestandteil. Die Lösungskonzepte sind vielfältig und Möglichkeiten abhängig von technischen Bedingungen und Compliance Anforderungen. Die Herausforderung liegt häufig darin, die Trennungsgebote auf physischer, netzwerktechnischer und auch systemtechnischer Ebene vollständig durchzuhalten und entsprechend starke Mechanismen zu verankern.

Sicherheitszonen – Wirklichkeit und Anspruch?

Das Konzept von Zonenarchitekturen zur sicherheitsorientierten Segmentierung von Funktionsbereichen schafft kontrollierte Bedingungen. Im Zeitalter der Digitalisierung aber weichen physische Grenzen mehr und mehr auf. Insellösungen verschmelzen in  große IT-Netzwerke, ältere Techniken werden für IP-Kommunikation aufgerüstet. Mit dem Einzug aktueller Technologien werden bereichsübergreifende digitalisierte Wertschöpfungsketten mit hohem Automatisierungsgrad entwickelt.

Unkontrollierte Zugriffe auf Sicherheitszonen mit hohem Schutzbedarf (Anlagensteuerung, Kontrollzentralen, u.a.) aus weniger schutzbedürftigen Netzwerken (Büro-IT) können zum Problem werden. Nicht ausreichend geschützte Client-Systeme und Perimeter stellen ein  Einfallstor für Schadsoftware dar und damit Systemübergriffe, Sabotage oder Spionage in ehemals strikt isolierten Funktionsbereichen.