Branche - geschrieben von cp am Mittwoch, Februar 24, 2021 23:22 - noch keine Kommentare
IEC 62443-4-2: TeleTrusT veröffentlicht Use Cases für die Anwendung
Industrial Security / Anwender erhalten ein fertiges Konzept für einen strukturierten Prozess zur Evaluierung der Security-Anforderungen
[datensicherheit.de, 24.02.2021] Mit den TeleTrusT Use Cases erhalten Anwender ein fertiges Konzept für einen strukturierten Prozess zur Evaluierung der Security-Anforderungen in ihrer Anwendung sowie dafür, wie Produkte und Lösungen entsprechend ausgewählt werden können. Anhand der Use Cases kann der Anwender wesentlich praxisnaher und effektiver arbeiten als mit den allgemeinen, umfassenden und abstrakten Component Types der IEC 62443-4-2.
Zentrale Norm 62443
Informationstechnik und klassische Automatisierungstechnik verschmelzen immer mehr. Dabei werden an die Security-Mechanismen in der Automatisierungstechnik andere Anforderungen gestellt als in der IT-Welt, besonders hinsichtlich Updatemöglichkeiten, Echtzeitfähigkeit und heterogene Hardwareumgebungen. Zentrale Norm ist dabei IEC 62443. Die Norm besteht aus mehreren Teilen und soll alle IT-sicherheitsrelevanten Aspekte der industriellen Automatisierungstechnik abdecken. Der Normteil IEC 62443-4-2 wirft in der Praxis immer wieder Fragen auf. Dabei geht es insbesondere um die Spezifizierung und später auch Zertifizierung von Komponenten und Geräten, die in der Steuerungs- und Automatisierungstechnik eingesetzt werden. Auch die Frage nach dem richtigen IT-Sicherheits-Level solcher Produkte stellt sich regelmäßig bei der Anwendung der Norm.
Die Norm ist einerseits für Systemintegratoren, Maschinenbauer und Anlagenbetreiber wichtig, die die Security-Aspekte ihrer Anwendungen betrachten müssen, andererseits auch für Gerätehersteller, die Router, Gateways und andere Komponenten für die Automatisierungsindustrie entwickeln.
Unterschiedliche Ansätze
Einige Anwender nutzen die vereinfachte Sicht auf die (vier) Security Level, um Security-Anforderungen zu beurteilen. Dieser eher allgemeine Ansatz führt in der Praxis kaum zu Antworten, die alle Aspekte einer Anwendung abdecken. Ein anderer Ansatz ist eine Risikoanalyse auf Systemebene. Damit lassen sich die Security-Anforderungen zwar exakt beschreiben, jedoch nicht so allgemeingültig, dass sie sich einfach auf weitere Anwendungen übertragen lassen. Um dieses Dilemma zu lösen, hat die TeleTrusT-Arbeitsgruppe „Smart Grids/Industrial Security“ IEC 62443 Component Use Cases formuliert, die beide oben genannten Ansätze berücksichtigen.
Im ersten Schritt werden die Funktionalität und der Verwendungszweck der Komponente festgelegt. Anschließend wird die Anwendung und das Einsatzumfeld betrachtet, um daraus die Security-Anforderungen entsprechend IEC 62443-4-2 abzuleiten. Das erfolgt aus zwei Blickrichtungen: aus Security Level-Sicht und aus Sicht der Applikation. Abschließend werden im Use Case konkrete Punkte und Schritte festgelegt, wie der Test der fertigen Lösung im Rahmen der internen Qualitätssicherung auszusehen hat.
Use Cases anhand konkreter Beispiele
Um die praktische Anwendung zu vereinfachen, wurden die Use Cases nicht abstrakt entwickelt, sondern anhand zweier konkreter Beispiele: Industrial Firewall und Security Gateway. Die beiden Use Cases unterscheiden sich dadurch, dass bei dem Use Case Industrial Firewall auf die praktischen Erfahrungen mit bestehenden Produkten aufgebaut werden kann, während beim Use Case Security Gateway aufgrund der neuen Anwendungsfelder und Produkte noch kaum Erfahrungswerte vorliegen.
Weitere Informationen zum Thema:
datensicherheit.de, 30.07.2020
IT Security made in EU: TeleTrusT startet Zeicheninitiative
TeleTrusT
Bundesverband IT-Sicherheit e.V.
Aktuelles, Experten, Studien - Sep 22, 2023 10:40 - noch keine Kommentare
Internet-Verfügbarkeit: Noch 3 Milliarden Menschen weltweit ohne Zugang
weitere Beiträge in Experten
- Registermodernisierung: Von der Steuer-Identifikationsnummer zur Bund ID
- collect and connect: Veranstaltungsreihe zu Berlins kulturellem Digital-Erbe
- BVSW Cyberherbst 2023 soll Unternehmen helfen, Risiken zu erkennen und sich zu schützen
- KRITIS und Risikomanagement: Hybrid-Veranstaltung am 20. September 2023
- Bundesdatenschutzgesetz: Novelle sieht Datenschutzkonferenz als etabliertes Format an
Branche, Aktuelles, Studien - Sep 21, 2023 12:32 - noch keine Kommentare
Web-Anwendungen laut CyCognito-Studie großes Risiko für Unternehmen
weitere Beiträge in Branche
- Digitalisierung und Vernetzung: IT-Security als Wegbereiter
- Gefahren für Politik und Demokratie: Optimierung von Deepfakes mittels KI
- Muddled Libra wird spektakulärer Cyber-Angriff auf MGM Resorts in Las Vegas zugeschrieben
- Cloud: Rückverlagerung von Daten nimmt an Bedeutung zu
- Cyber-Kriminalität in Deutschland: Für 2023 wieder Schäden im Wert von über 200 Milliarden Euro erwartet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren