In der vernetzten Welt von heute sind Over-the-Air-Updates, Überwachung und Verwaltung unverzichtbare Funktionen - insbesondere für entfernte Standorte. Für Unternehmen wie Versorgungsunternehmen, die eine sichere Konnektivität benötigen, kann der Fernzugriff jedoch eine Herausforderung darstellen. In diesem Webinar, das von Experten von Digi und Sierra Nevada Corporation's Binary Armor präsentiert wird, gehen wir darauf ein, wie eine sichere Remote-Konnektivität möglich ist, selbst in stark regulierten Branchen.

Bitte nehmen Sie sich einen Moment Zeit und füllen Sie das untenstehende Formular aus, um sofortigen Zugang zu diesem aufgezeichneten Webinar zu erhalten.
 Deckblatt

Aufgezeichnetes Webinar

Verbesserte Sicherheit in Versorgungsnetzen mit Massengeräteverwaltung

Nov 08, 2023 | Länge: 56:32

In der vernetzten Welt von heute sind Over-the-Air-Updates, Überwachung und Verwaltung unverzichtbare Funktionen - insbesondere für entfernte Standorte. Für Unternehmen wie Versorgungsunternehmen, die eine sichere Konnektivität benötigen, kann der Fernzugriff jedoch eine Herausforderung darstellen. In diesem Webinar, das von Experten von Digi und Sierra Nevada Corporation's Binary Armor präsentiert wird, gehen wir darauf ein, wie eine sichere Remote-Konnektivität möglich ist, selbst in stark regulierten Branchen.

Digi Remote Manager® ermöglicht den sicheren Zugriff auf angeschlossene Geräte überall und zu jeder Zeit. Kombiniert mit einer containerisierten Binary Armor-Sicherheitslösung auf dem Digi TrustFence®-Sicherheitsframework, das in die Digi-Industrierouter Mobilfunk integriert ist, können sich Versorgungsunternehmen darauf verlassen, dass ihre Daten geschützt sind.

Mit Digi verbinden

Möchten Sie mehr darüber erfahren, wie Digi Ihnen helfen kann? Hier sind einige nächste Schritte:

 

Follow-up Webinar Q&A

Nochmals vielen Dank für Ihre Teilnahme an unserer Sitzung mit Binary Armor und Digi International zur Verbesserung der Sicherheit in Versorgungsnetzen. Wenn Sie weitere Fragen haben, wenden Sie sich bitte an uns.

Moderatorin: Nikki Chandler, leitende Redakteurin, T&D World

Vortragende: 

  • Kyle Shepard, Chefingenieur für Cyber-Programme, Sierra Nevada Corporation's Binary Armor
  • Joshua Flinn, Senior Produktmanager, Digi Remote Manager, Digi International

Wird nur die Anmeldung an der seriellen Schnittstelle des Digi-Geräts erfasst, oder werden auch die Anmeldungen an den Geräten erfasst, die über die serielle Schnittstelle mit dem Digi-Gerät verbunden sind?

Kyle: Die Art und Weise, wie das funktioniert, ist, dass die Dashboards, die wir hier gezeigt haben, nur die Protokollierung der Anmeldungen beim Binary Armor-Agenten waren und wer Änderungen vornimmt. Wenn Sie beginnen, die Protokollierung der Anmeldungen am Gerät zu verfolgen, verfügt Binary Armor auch über diese Fähigkeit. Da wir eine vollständige Inhaltsprüfung durchführen und alle Daten über die serielle Schnittstelle betrachten, können wir diese Informationen nehmen und erkennen, wenn eine Anmeldeaktion stattfindet, und eine Warnung oder ein Protokoll für diese spezifische Aktion senden, die durchgeführt wird.

Das ist also ein großer Vorteil, wenn man Binary Armor in diese Fähigkeit einbindet, denn wenn man anfängt zu wachsen, heißt es zunächst: "Hey, schalte die serielle Schnittstelle ein. Schalte aus. Lass mich wissen, wenn Daten übertragen werden." Sobald man sich damit anfreunden kann, kann man zusätzliche Funktionen hinzufügen, um zu sagen: "Hey, ich möchte wissen, wann sich jemand angemeldet hat, oder wann jemand einen Schreibbefehl ausgeführt hat, oder wann jemand die Einstellung eines bestimmten Punktes in meiner eigentlichen logischen Steuerung geändert hat." Diese Fähigkeit ist also vorhanden. Wir haben sie heute noch nicht gezeigt.

Josh: Ja. Auf der Seite Digi Remote Manager können wir dasselbe tun, richtig? Wir können also sehen, wenn jemand bei einem Digi-Gerät angemeldet ist oder über Remote Manager mit einem Digi-Gerät verbunden ist, und darüber hinaus, wenn er auf den seriellen Port dieses Geräts zugegriffen hat. Hier hört unsere Überwachung auf, und einer der Gründe, warum wir uns mit Binary Armor zusammengetan haben, ist genau der Grund, den Kyle gerade genannt hat. Wir können also zeigen, dass jemand auf den seriellen Anschluss zugegriffen hat, aber wir wissen nicht wirklich, was er getan hat, wie lange er verbunden war, wie viele Daten er gesendet hat und so weiter. Wir können zwar eine gewisse Grundtransparenz bieten, aber die Partnerschaft mit Binary Armor hat das Ganze auf die nächste Stufe gehoben, um die Einblicke zu geben, die unsere Kunden suchen.

Wie können Sie autorisierte Benutzer und MFA für Protokolle wie GOOSE und DNP bereitstellen? Wie können Sie autorisierte Benutzer und MFA für Protokolle wie GOOSE und DNP bereitstellen?

Kyle: Also, die Art und Weise, wie wir das machen, ist, dass Binary Armor seine eigene Benutzerverfolgungsfunktion hat, die Sie verwenden, wenn Sie in die zusätzlichen Fähigkeiten hineinwachsen. Ich werde hier mal ein bisschen nerdy.

Wir verwenden die Standards Ihrer Public-Key-Infrastruktur, und Sie übermitteln uns ein Zertifikat. Wir überprüfen dieses Zertifikat, wenn Sie sich bei dem Gerät anmelden, um Ihnen Zugang zu dem Datenport für die Steuerung zu geben. Das geschieht also auf Netzwerkebene, um sich anzumelden und diese fortgeschrittenen Aktionen über einen bestimmten Zeitraum durchzuführen. Unsere Roadmap sieht vor, dies auf individueller Verbindungsebene zu tun, aber es ist eine Möglichkeit für uns, dies auf einer niedrigeren Ebene im Netzwerk zu handhaben, um zu sagen: "Diese Person, die zugreift, hat sich authentifiziert, um zu sagen, dass das System in einem Modus läuft, der es ihr erlaubt, diese Aktionen auf DNP3 auszuführen, und das wird alles mit Multi-Faktor-Authentifizierung gehandhabt.

Wie sammeln Sie Protokolle von älteren Geräten?

Kyle: Bei älteren Geräten geht das über die serielle Schnittstelle. Wenn man also über alte Protokolle spricht, hat man die Möglichkeit, durch die Inspektion der Daten abzuleiten, welche Informationen von Bedeutung sein könnten. Ein gängiges Beispiel ist Modbus RTU: Sie wissen, welche Steuerungen zum und vom Gerät gehen, Sie wissen, wann Sie Spulen lesen, wann Sie Spulen schreiben. Sie können dann für Ihre Sicherheitslage sagen: "Hey, wenn ich schreibende Spulen sehe, lass uns diese Daten herausziehen, ein Protokoll senden und das zurückgeben." Binary Armor hat also bereits einen Großteil dieser Arbeit mit Standardprotokollen erledigt, um die Informationen abzurufen und die Protokolle zu erstellen, was das Gerät nicht unbedingt tun würde, da es nicht von Anfang an dafür ausgelegt war.

Funktioniert Binary Armor nur mit einem Digi-Server?

Kyle: Also, die Binary Armor-Anwendung - und das ist ein Vorteil der Art und Weise, wie Digi ihre Integration vorgenommen hat - funktioniert über "Container". Wenn Sie eine Software-Container-Umgebung betreiben können, sind Sie in der Lage, Binary Armor auszuführen.

Und wenn Sie Software-Container entwickelt haben, können Sie diese in Ihren Digi-Servern verwenden, vorausgesetzt, dass Sie bei einem Edge-Computing-Gerät nicht über einen sehr leistungsstarken Intel, wie einen Intel 8-Core Xeon, verfügen.

Bei dieser Art von Extrem-Edge-Computing gibt es also ein Verständnis für Ressourcenbeschränkungen. Wenn Sie eine Container-Umgebung haben, können Sie Binary Armor ausführen. Und wenn Sie Container haben, haben Sie die Möglichkeit, diese in das Digi Container-Ökosystem zu integrieren.

Kann Binary Armor Protokolle unterstützen, die nicht im Container enthalten sind, wie z. B. Skripte?

Kyle: Da muss ich vielleicht noch ein bisschen nachhaken, um das zu klären. Unser Hauptaugenmerk liegt auf den Protokollen, also auf Ihrem Netzwerk und Ihren seriellen Protokollen. Gängige Protokolle sind Modbus, DNP3, BACnet und GOOSE. Und dann gibt es noch eine Vielzahl von Protokollen, die wir auf der Luft- und Raumfahrtseite des Hauses unterstützen. Wenn Sie also Daten über die Leitung übertragen, können wir sie einsehen.

Unsere Technologie kann übertragen werden, um nach möglichen Skripten zu suchen. Wir verfügen über Tools, mit denen wir bei der Übermittlung von einfachem Text über die Leitung diesen Text auf seine Sinnhaftigkeit hin überprüfen können. In der Vergangenheit haben die Leute das Produkt nicht verwendet, also ist diese Fähigkeit zwar vorhanden, aber ich habe nicht so viele reale Beispiele dafür, dass sie in dieser Funktion eingesetzt wurde.

Dieser Teilnehmer sagt, dass er mit dem seriellen Gerät von Digi in der Präsentation nicht vertraut ist, aber er fragt sich, ob diese Binary Armor-Funktionen auf den Digi Mobilfunk Produkten und Modems verfügbar sind.

Josh: Auf jeden Fall. Binary Armor oder insbesondere der Containerdienst, auf dem Binary Armor läuft, ist auf jedem Gerät verfügbar, auf dem unser Digi Accelerated Linux Betriebssystem läuft. Also alles, auf dem DAL OS läuft. Wir haben Geräte, die speziell für den von uns erwähnten Anwendungsfall mit seriellen Verbindungen oder einer Art seriellem Server entwickelt wurden, aber wie Sie wissen, enthalten die meisten Digi Mobilfunk Router auch einen seriellen Port, über den Sie eine Verbindung zu einem anderen Gerät herstellen können. Also, ja. Binary Armor und Container sind auf jedem Digi-Gerät mit DAL verfügbar.

Kyle: Ja. Und um etwas direkter darauf zu antworten, Josh, ist, dass Digi Connect® EZ 4i eines der Mobilfunk Modemprodukte ist. Es hat also ein Mobilfunk Modem eingebaut. Wir haben dieses Modem herausgenommen, als wir mit unseren Stadtwerken gearbeitet haben, weil sie keine Mobilfunkmodemverbindung für dieses spezielle Netzwerk haben wollten. Es ist tatsächlich eine Herausforderung, wenn man mit älteren Geräten arbeitet, aber wenn man zu modernen IoT Installationen übergeht, ist dies eine Containerfunktion, die in allen Mobilfunk Modemprodukten verfügbar ist.

Können andere Computeranschlüsse überwacht werden?

Kyle: Ja. Mit der Integration des Digi haben Sie also in erster Linie ein Netzwerk und ein serielles Protokoll, so dass wir sowohl das Netzwerkprotokoll als auch das serielle Protokoll überwachen können, insbesondere mit dem von uns verwendeten. Das beschränkt uns nicht nur auf diese Ports. Wenn Sie andere Ports haben, an denen Sie interessiert sind, würden wir uns freuen, wenn Sie uns mitteilen, was Sie zu erreichen versuchen.

Sind die Container, von denen Sie sprechen, Docker-Container?

Josh: Nein, das sind sie nicht. Wir haben also den Linux Container Service implementiert, der einen etwas anderen Weg darstellt. Auf unseren Support-Seiten und wenn Sie sich an unser Support-Team, unser Professional Services Team, wenden, finden Sie jedoch Anleitungen zur Konvertierung von Docker-Containern in LXC-Container, so dass Sie weiterhin dieselben Anwendungen verwenden können.

Führen Sie das Bulk-Firmware-App-Upgrade nur für Binary Armor und die darauf befindlichen Container durch, oder auch für die darunter liegenden Geräte?

Josh: Wir sind in der Lage, die Firmware und das Betriebssystem auf den Digi-Geräten zu aktualisieren, ebenso wie die Software für Binary Armor, also jeden der Container. Was wir nicht direkt von Digi Remote Manager aus tun können, ist die Aktualisierung der Firmware auf den Geräten, die seriell mit dem Gerät verbunden sind. Idealerweise, und darüber haben wir gesprochen, bieten wir in solchen Situationen einen sicheren Zugang zu diesem Gerät, damit Sie Firmware-Upgrades durchführen können. Aber die Digi Remote Manager Plattform wird die Upgrades der Geräte, die mit einem Digi-Gerät verbunden sind, nicht übernehmen. Ich glaube auch nicht, dass Binary Armor diese Fähigkeit hat, aber ich könnte mich irren.

Kyle: Nein, das tun wir nicht. Wir können nur melden, wenn jemand die Firmware-Version angibt, und Sie können in Ihrer Protokollierung die Information erhalten, dass es ein veraltetes Gerät gibt, um Ihnen diesen Einblick zu ermöglichen. Sie müssten das Update für das angeschlossene Gerät selbst durchführen.

Wäre es bei all den verfügbaren Funktionen eine gute Option für ein spezielles Team, das nur Funktionen und nur eine vollständige Gesundheitsprüfung durchführt?

Josh: Ich denke, ausgehend von der Frage, die Sie zu stellen versuchen, ist es immer eine gute Praxis, Funktionen oder Verantwortungsbereiche zu trennen, wenn Ihre Organisation dies unterstützt. In Digi Remote Manager können Sie also durchaus vollständige Administratoren einrichten. Sie können Benutzer einrichten. Sie können Benutzer mit nur Lesezugriff einrichten, wenn Sie also eine Reihe von Benutzern haben, die sich nur vergewissern müssen, dass alles ordnungsgemäß funktioniert, oder die nur Berichte ausführen müssen und Ähnliches. Wenn das alles ist, was sie brauchen, dann sollten Sie ihnen diesen Zugang gewähren. Man sollte niemandem mehr Zugang gewähren, als er braucht. Ich glaube, dass Binary Armor und sein System die gleichen Möglichkeiten haben.

Kyle: Ja. Das ist also das Ziel unserer Multi-Faktor-Authentifizierung. Genau wie Digi gehen alle zu einer rollenbasierten Zugangskontrolle über. Wenn Sie also ein spezielles Team haben wollen, das die ganze Arbeit macht, und wir verfolgen dieses eine Team, um es einfach zu halten, wenn das für Ihre Organisation sinnvoll ist, großartig. Wenn nicht, und Sie möchten mehrere Ebenen von Mitarbeitern haben, die unterschiedliche Zugriffsrechte haben, können Sie das sowohl in Digi Remote Manager als auch in Binary Armor tun, so dass nur bestimmte Personen den Status von Binary Armor anpassen können, um bestimmte Operationen zu erlauben oder zu verbieten.

Was ist Ihrer Meinung nach die größte Herausforderung bei der Entwicklung einer sicheren Architektur für Versorgungsunternehmen?

Kyle: Ich sehe einen großen Teil der Herausforderung in den Richtlinien und der Organisation. Wenn ich also von Richtlinien spreche, dann gibt es eine Menge Anforderungen, Standards und Zertifizierungen, die in einem operativen Technologienetzwerk mit vielen Ihrer bewährten Sicherheitsverfahren konkurrieren.

Das beste Beispiel, das mir einfällt, ist - ich möchte kurz auf Flugzeuge zu sprechen kommen. Sie haben die FAA-Zertifizierung, die sicherstellt, dass das Flugzeug fliegen kann, und dass Ihr Code zertifiziert ist, so dass das Flugzeug fliegen kann, und dann haben Sie die Sicherheit, die von Ihnen verlangt, dass Sie kontinuierlich jedes Quartal Patches einspielen. Die FAA-Zertifizierung dauert länger als ein Quartal. Wie bringen Sie also diese konkurrierenden Prioritäten unter einen Hut?

Diese Art von politischen Herausforderungen gehören zu den größten Herausforderungen, die es zu bewältigen gilt. Und dann, wenn man über die Organisation spricht, wenn ich wieder darüber spreche, wie im Unternehmensnetzwerk, ist es gut verstanden, Ihr CISO und Ihr CIO, sie arbeiten zusammen, sie mussten zusammenarbeiten, in vielen Fällen, bis vor kurzem, war der CISO der CIO, das ist eine gut verstandene Beziehung. Wenn man anfängt, mit dem operativen Bereich zu sprechen, hört man oft: "Ich möchte nicht, dass die Sicherheit mein operatives Netzwerk berührt. Was, wenn es kaputt geht?"

Die Art und Weise, wie man versucht, diesen Herausforderungen Rechnung zu tragen, besteht darin, dass man weder in die eine noch in die andere Richtung schwenken kann, richtig? Die Sicherheitsbehörde kann nicht einfach sagen: "Hey, macht vierteljährliche Patches", weil die Antwort einfach "Nein" lauten wird. Auf der anderen Seite kann der Betrieb nicht sagen: "Hey, Sicherheit, verschwinde aus meinem Bereich. Ich werde mein Netzwerk einfach angreifbar halten."

Wir arbeiten also zusammen, um maßgeschneiderte Ansätze zu finden, und beginnen dann wirklich damit, herauszufinden, was für das Unternehmen am sinnvollsten ist, und können dann die Technologien nach und nach einbauen, wenn es sinnvoll ist, und klein anfangen.

Dies betrifft also eher die Sicherheitsseite des Hauses; sperren Sie sich nicht gleich mit einer Reihe von Richtlinien aus. Führen Sie eine Überwachung ein, um zu sehen, was sich im Netzwerk befindet. Wenn Sie damit zufrieden sind, können Sie zusätzliche Erkenntnisse gewinnen. Sie können detailliertere Durchsetzungsmaßnahmen einführen. Um ein Netzwerk wie dieses richtig zu sichern, müssen Sie in der Lage sein, sich aktiv gegen eine Bedrohung zu schützen, denn wenn jemand Sie angreift, müssen Sie in Maschinengeschwindigkeit darauf reagieren. Das kann man nicht einfach so machen. Sie müssen klein anfangen und mit zunehmendem Vertrauen in Ihre Sicherheitslösung wachsen.

Wie schaffen Sie das Vertrauen, dass Ihre Sicherheitslösung effektiv funktioniert?

Kyle: Ein Großteil davon ist Zeit und Engagement. Ein perfektes Beispiel: Wenn Sie die Zugangskontrollfunktion von Binary Armor in einem Netzwerk einsetzen, tun Sie nicht viel, um automatisch zu blockieren. Man beginnt, einige grundlegende Einblicke zu erhalten.

Sobald Sie den Wert dieser Erkenntnisse erkannt haben, können Sie weitere Funktionen in Binary Armor aktivieren. Wir haben in Binary Armor die Möglichkeit, aktiv zu sperren, einen Nur-Lese-Modus zu erzwingen und sogar einige sehr detaillierte Zustandsänderungen vorzunehmen, indem wir verlangen, dass jemand ein Hotline-Tag auf einem System hat, bevor Sie Änderungen zulassen. All das wird immer komplexer und detaillierter, so dass man wieder klein anfangen und mit technischen Hilfsmitteln arbeiten muss, die durch einen Großteil der bestehenden Behörden validiert wurden. Also, nationale Labore, Dinge wie DoD-Akkreditierungen, DOE-Akkreditierungen, der Versuch, auf diese stabilen Produkte zuzugreifen, die bereits im Feld getestet worden sind.

Können Sie erläutern, wie der zentralisierte Ansatz von Digi Remote Manager die Einhaltung von Sicherheitsstandards wie GDPR oder HIPPA vereinfacht?

Josh: Bei jeder Art von Sicherheitsstandards oder externen Audits oder sogar internen Audits, wenn es um Hunderte oder Tausende von Geräten geht, wäre der Versuch, diese Konformitätsstandards auf jedem einzelnen Gerät zu implementieren, ein Vollzeitjob für wahrscheinlich ein ganzes Team von Leuten. Hinzu kommt die einfache Tatsache, dass es für jemanden unmöglich ist, sich einzuloggen und jedes Gerät zu überprüfen, um sicherzustellen, dass es den Anforderungen entspricht.

Wenn Sie also einen zentralisierten Ansatz für die Verwaltung von Massengeräten wählen, können Sie wirklich auf Netzwerkebene und nicht auf Geräteebene verwalten. Und das ist der Punkt, an dem Sie die Effizienz steigern können und in der Lage sind, Hunderte oder Tausende von Geräten zu verwalten. Außerdem können Sie innerhalb von Digi Remote Manager ganz einfach die Sicherheitsstandards finden, die für die verschiedenen Sicherheitsprotokolle oder Sicherheitsstandards gelten. Der Remote Manager oder jede andere Verwaltungsplattform ist also der Schlüssel zur Einhaltung jeglicher Art von Standards.

Wie erleichtert Digi Remote Manager sichere Over-the-Air-Updates, und welche Vorteile ergeben sich daraus?

Josh: Das ist eine gute Frage. Einer der wichtigsten Punkte, wenn es um die Sicherheit in Ihrem Netzwerk geht, ist, dass Sie Ihre Firmware auf dem neuesten Stand halten, denn jeden Tag werden neue Sicherheitslücken in der Software gefunden. Und die Möglichkeit, diese schnell im Feld zu implementieren, ist eine wichtige Voraussetzung. Digi Remote Manager ermöglicht es Ihnen, Ihre Geräte mit ein paar Klicks zu aktualisieren, über die Luft, über Ihr Mobilfunk Netzwerk, ein kabelgebundenes Netzwerk, was auch immer die Konnektivität ist, Sie können alle diese Geräte in einer Gruppe schnell aktualisieren. Außerdem können Sie feststellen, ob die Aktualisierung erfolgreich war oder nicht.

Einer der Nachteile dieses einmaligen Prozesses ist, dass man eine Aktualisierung startet und dann zur nächsten übergeht, weil man versucht, effizient zu sein, und manchmal schlagen diese Aktualisierungen fehl, nicht wahr? Wir sprechen hier von Mobilfunk Netzwerken. Sie sind nicht 100% zuverlässig. Und wenn man nicht weiß, dass ein Update fehlgeschlagen ist, und man es nicht überprüft, kann es sein, dass man Systeme mit alter Firmware hat, die diese Schwachstellen aufweisen.

Das ist wirklich der springende Punkt. Und wenn Sie über eine zentralisierte Verwaltungsplattform sprechen, und wir haben über die Produktivität und die Möglichkeit gesprochen, Gruppen und Ähnliches zu erstellen, gibt Ihnen das auch die Möglichkeit, das schnell und einfach zu verwalten, wenn die Firmware herauskommt. Denn während es wichtig ist, Sicherheits-Patches zu installieren, ist es auch wichtig, dass Ihr Netzwerk weiterhin funktioniert. Sie haben also die Möglichkeit, ein, zwei oder eine Handvoll Geräte zu aktualisieren und sicherzustellen, dass die Firmware die Konnektivität Ihrer Benutzer nicht unterbricht, das Netzwerk nicht unterbricht, Dinge nicht ausfallen lässt usw., und dann können Sie sie massenhaft ausrollen. Die zentralisierte Plattform ermöglicht es Ihnen also, Ihren Arbeitsablauf zu optimieren und ein ausgewogenes Verhältnis zwischen Sicherheit und Benutzerfreundlichkeit zu schaffen.

Wenn man davon ausgeht, dass der Binary Armor Container auf jedes Gerät geladen werden kann, oder wenn man davon ausgeht, dass er auf jedes Gerät geladen werden kann, auf dem ein Linux-Betriebssystem läuft, ist die Überwachung dann nur auf serielle Kommunikation beschränkt?

Kyle: Nein. Eigentlich ist es jedes Datenbusprotokoll, das Sie unterstützen wollen. Wir arbeiten mit seriellen Servern, was sehr häufig vorkommt, wenn man mit seriellen Servern bei Digi spricht. Wir arbeiten auch viel mit IP-Verkehr. Unser vorhandenes Gerät ist also hauptsächlich für IP gedacht, das die Leute benutzen. Das heißt, jede Art von Ethernet, Mobilfunk, drahtlos, Überwachungsverkehr, der über diese Art von Schnittstelle läuft. Und dann kommen wir noch zu viel interessanteren Anwendungen. Wenn Sie also über Flugzeuge und Raumfahrzeuge sprechen, gibt es dort eine Menge zusätzlicher Protokolle, wie ARINC 429, MIL-STD-1553 und eine Menge anderer, völlig unterschiedlicher Protokolle, die wir mit dem Produkt unterstützen. Die Fähigkeit ist also agnostisch. Es muss nicht unbedingt seriell sein. Wir arbeiten viel mit IP. Viele Leute gehen zu IP über, das macht also Sinn. Und wenn Sie an anderen Protokollen oder physikalischen Schichten interessiert sind, können wir gerne darüber sprechen, welche Sie in Betracht ziehen.

Ist bei OTAs ein Neustart des Geräts erforderlich? In der Situation dieser Person muss ein Techniker vor Ort sein, wenn das Gerät neu gestartet werden muss. Können Sie dazu etwas sagen?

Josh: Wenn Sie Digi Remote Manager verwenden, um ein Digi-Gerät zu aktualisieren, ist ein Neustart des Geräts erforderlich, da es sich um ein Upgrade auf Firmware-Ebene handelt. Der Remote Manager kann jedoch Geräte aus der Ferne neu starten und dann überwachen, ob sie wieder hochfahren. Mit Remote Manager können wir also vielleicht darauf verzichten, dass ein Techniker an jedem Standort vor Ort sein muss. Ich schlage jedoch vor, dass Sie sich mit Ihrem Digi-Vertreter in Verbindung setzen, damit wir über Ihr spezifisches Beispiel sprechen und sehen können, ob es eine Möglichkeit gibt, wie wir helfen können.

Kyle: Ja, und um ein wenig davon abzuweichen, das gilt speziell für die Digi-Firmware. Mit der Digi containers , die Sie ausführen, können Sie neu starten, ohne dass Sie das Gerät physisch neu starten müssen. Konfigurations-Updates, die Sie innerhalb von Digi durchführen, erfordern keinen Neustart, so dass Sie sich diesen Arbeitsablauf speziell bei einem Firmware-Update für Digi selbst ansehen müssen. Vieles von dem, was Sie tun, erfordert also keinen Neustart. Wenn Sie jedoch ein Firmware-Update für ein Hardware-Gerät durchführen müssen, ist ein Neustart für die Änderungen erforderlich.

Okay. Kyle, Sie haben die Zugangskontrolle als eine der wichtigsten Funktionen erwähnt. Aber was ist, wenn ein Kunde oder ein Versorgungsunternehmen nach anderen Erkenntnissen über seine OT-Endpunkte sucht?

Kyle: Ja. Die Zugriffskontrollfunktion sehen wir als einen großartigen Ausgangspunkt, um diese Art von verbundenen Geräten richtig zu sichern. Sie gibt Ihnen also die grundlegenden Informationen: Wer hat Zugang? Wer hat keinen? Einschalten, ausschalten. Ich habe bereits auf einige der fortgeschrittenen Funktionen von Binary Armor angespielt, mit denen Sie, sobald Sie das Vertrauen in das Netzwerk gewonnen haben, Ihre Schutzmaßnahmen verstärken können. Wenn Sie also anfangen, nach zusätzlichen Erkenntnissen zu suchen, können Sie Ihre Regelsätze von den Grundlagen ausgehend so anpassen, dass Sie sagen können: "Hey, ich mache mir wirklich Sorgen um bestimmte Vorgänge. Lassen Sie uns sicherstellen, dass wir diese Daten herausbekommen, ohne notwendigerweise alle Daten an einen zentralen Berichtsbereich zu spiegeln. Es hängt also wirklich von den Bedürfnissen des Anwenders ab, und dann kann man im Laufe des Prozesses Arbeitsabläufe einbauen, um zu sagen: "Hey, arbeitest du nach dem richtigen Verfahren? Wenn ich eine Zuleitung ändere. Sind Sie geerdet, nicht geerdet? Haben Sie die Hotline-Kennzeichnungen vorgenommen? Führen Sie die Verfahren durch, die Sie durchführen sollen?

Es gibt also eine Menge zusätzlicher Funktionen, die Sie hinzufügen können, wenn Sie dieses Vertrauen gewinnen, und vieles davon bezieht sich auf gerätespezifische Informationen. Die Erkennung von Anomalien in größerem Umfang, wenn man sie an eine Analyseplattform weiterleitet, ist ein guter Ausgangspunkt, um weitere Erkenntnisse zu gewinnen.

Wie hilft die zentrale Verwaltung bei der schnellen Erkennung und Isolierung von Sicherheitsbedrohungen?

Josh: Das ist eine ausgezeichnete Frage. Also, es gibt hier ein paar Dinge. Eines der Dinge, die eine zentrale Verwaltung ermöglicht, ist zunächst einmal die Erstellung einer Grundlinie für Ihr Netzwerk.

In den meisten Fällen finden Sie Schwachstellen oder Stellen, an denen Ihr Netzwerk aufgrund von abnormalem Verhalten im Netzwerk, abnormalem Datenverkehr, Verkehrsspitzen und Ähnlichem gefährdet ist. Zunächst müssen Sie also eine Grundlinie für Ihr Netzwerk erstellen. Sie müssen verstehen: Wie funktioniert Ihr Netzwerk? Was tut es? Wie sieht ein normaler Monat aus? Wie sieht ein normaler Tag aus? Diese Art von Dingen.

Von dort aus können Sie dann Warnmeldungen einrichten, die Sie auf Dinge hinweisen wie: Dieses Gerät sendet doppelt so viel Datenverkehr wie normalerweise. Bei diesem Gerät wurde ein neues Protokoll entdeckt, das wir noch nie im Netz gesehen haben. Das sind die Arten von Dingen, die Sie zu sehen bekommen.

Mit Digi Remote Manager, dem Analyse-Teil, über den wir gesprochen haben, und dem Dashboard können Sie sehen, wie die Daten genutzt werden. Und dann gibt es noch Funktionen wie intelliFlow, mit denen Sie bestimmte TCP- und UDP-Ports auf Ihren Geräten überwachen können, um sicherzustellen, dass die Verkehrsmuster und Dinge innerhalb Ihrer Standards und Normen liegen. Die Überwachung von Hunderttausenden von Geräten ist jedoch wiederum nicht möglich. Für diese Fähigkeit brauchen Sie Hilfe.

Und mit dem Remote Manager können Sie sogar noch etwas weiter gehen und Konfigurationsvorlagen, Automatisierungen usw. einrichten, damit das System neben der reinen Alarmierung auch ohne menschliches Zutun einige Aktionen selbständig durchführen kann.

Wenn Sie das Wort "Netzwerk" verwenden, beziehen Sie sich dann auf das Netzwerk der Datenkommunikation, oder meinen Sie manchmal ein Netzwerk wie ein Stromnetz?

Kyle: Entschuldigung. Ich beziehe mich fast ausschließlich auf Ihr IP-Netz oder Ihr Kommunikationsnetz. Was den Strom, das Stromnetz, das elektrische Netz betrifft, so habe ich das wohl nicht erwähnt, also bezog sich das alles auf das Kommunikationsnetz.

Josh: Ja. Für mich ist es das Gleiche, Kyle. Ich komme aus einem Netzwerk-Hintergrund, oder einem IT/IP-Netzwerk-Hintergrund, ja - immer wenn ich "Netzwerk" sage, ist es das, worauf ich mich beziehe, nämlich ein Kommunikationsnetzwerk.

Josh, können Sie erläutern, wie Digi Remote Manager dazu beiträgt, menschliches Versagen zu minimieren, das oft eine große Sicherheitslücke darstellt?

Josh: Ja. Wir haben das schon ein paar Mal angesprochen, dass die größte Schwachstelle in jedem Kommunikationsnetzwerk das menschliche Element ist. Und Digi Remote Manager minimiert diese Probleme durch zwei wichtige Funktionen, die erste sind Konfigurationsvorlagen. Anstatt also viele Geräte einzeln zu konfigurieren, können Sie eine Vorlage einrichten und diese Vorlage dann auf die Geräte anwenden. Darüber hinaus überprüft Remote Manager diese Geräte regelmäßig, um sicherzustellen, dass ihre Konfiguration mit dieser Vorlage übereinstimmt. Wenn also jemand ein Problem mit einem Gerät hat - zum Beispiel einen Fehler oder ein Problem, bei dem der Datenverkehr blockiert wird - meldet sich ein Techniker bei diesem Gerät an, führt eine Fehlersuche durch, ändert einige Dinge und öffnet einige Löcher in der Firewall. Sie versuchen herauszufinden, wie man es zum Laufen bringt. Wenn sie das Problem gefunden haben, stellen sie die Konfiguration nicht unbedingt wieder auf den vorherigen Stand zurück. Und selbst wenn sie sich daran erinnern, haben sie vielleicht Dutzende verschiedener Einstellungen geändert, und sich an alles zu erinnern, was sie geändert haben, und es wieder zurückzusetzen, ist schwierig.

Mit den Vorlagen und der Funktion von Digi Remote Managerwird bei der nächsten Überprüfung des Geräts gesagt: "Hey, das ist nicht konform". Dann kann die Vorlage wieder so eingestellt werden, wie sie war. Damit wird einer der menschlichen Fehler beseitigt.

Die andere Funktion von Digi ist etwas, das wir Automatisierungen nennen. Es gibt also regelmäßige, routinemäßige Aufgaben, die Sie manchmal im Netzwerk erledigen müssen. Und manchmal können sie sehr mühsam sein. Und wenn man mühsame Aufgaben erledigt, können wir Menschen die Konzentration verlieren und Fehler machen. Das tun wir alle. Maschinen sind in dieser Hinsicht viel zuverlässiger. Durch die Einrichtung von Automatisierungen für diese regelmäßigen, sich wiederholenden, langweiligen Aufgaben können also viele dieser menschlichen Fehler vermieden werden.

Welches sind die häufigsten Herausforderungen, mit denen Unternehmen bei der Umstellung auf ein zentrales Managementsystem konfrontiert werden, und wie geht Digi Remote Manager damit um?

Josh: Eines der großartigen Dinge an Digi Remote Manager ist, dass Digi-Geräte von Grund auf für die Kommunikation mit Remote Manager entwickelt wurden. Direkt nach dem Auspacken versuchen sie, eine Verbindung herzustellen. Sie sind vielleicht noch nicht drin. Wenn Sie also bereits ein Digi-Netzwerk eingerichtet haben und Remote Manager nicht verwenden, wenn Sie sich für eine zentralisierte Verwaltung entscheiden, sich für ein Remote Manager-Konto anmelden und die Sitze erhalten, versuchen diese Geräte immer noch, sich mit Remote Manager zu verbinden. Es ist also sehr einfach, sie in das System zu übertragen. Und mit Digi Professional Services und unserem Support-Team können wir unseren Kunden dabei helfen. Eine der größten Herausforderungen besteht jedoch darin, dass, wenn Sie Remote Manager nicht verwenden und einen anderen Prozess für die Verwaltung dieser Geräte nutzen, sei es Skripting, der Betrieb Ihrer eigenen Server - diese Art von Dingen - oft ist das, was Sie mit Ihrem eigenen Verwaltungssystem oder diesen Skripting-Diensten gemacht haben, bereits in Remote Manager integriert. Sobald Sie also das Gerät anschließen und Ihre Arbeitsabläufe ändern, werden Ihre Arbeitsabläufe tatsächlich einfacher. Das System wurde speziell für die Verwaltung dieser Geräte entwickelt.

Digi IX40 5G Datenblatt herunterladen
Unser neuester Industrierouter wird vorgestellt

Haben Sie eine Frage? Wenden Sie sich noch heute an ein Digi-Team-Mitglied!