Branche - geschrieben von cp am Mittwoch, Februar 24, 2021 23:22 - noch keine Kommentare
IEC 62443-4-2: TeleTrusT veröffentlicht Use Cases für die Anwendung
Industrial Security / Anwender erhalten ein fertiges Konzept für einen strukturierten Prozess zur Evaluierung der Security-Anforderungen
[datensicherheit.de, 24.02.2021] Mit den TeleTrusT Use Cases erhalten Anwender ein fertiges Konzept für einen strukturierten Prozess zur Evaluierung der Security-Anforderungen in ihrer Anwendung sowie dafür, wie Produkte und Lösungen entsprechend ausgewählt werden können. Anhand der Use Cases kann der Anwender wesentlich praxisnaher und effektiver arbeiten als mit den allgemeinen, umfassenden und abstrakten Component Types der IEC 62443-4-2.
Zentrale Norm 62443
Informationstechnik und klassische Automatisierungstechnik verschmelzen immer mehr. Dabei werden an die Security-Mechanismen in der Automatisierungstechnik andere Anforderungen gestellt als in der IT-Welt, besonders hinsichtlich Updatemöglichkeiten, Echtzeitfähigkeit und heterogene Hardwareumgebungen. Zentrale Norm ist dabei IEC 62443. Die Norm besteht aus mehreren Teilen und soll alle IT-sicherheitsrelevanten Aspekte der industriellen Automatisierungstechnik abdecken. Der Normteil IEC 62443-4-2 wirft in der Praxis immer wieder Fragen auf. Dabei geht es insbesondere um die Spezifizierung und später auch Zertifizierung von Komponenten und Geräten, die in der Steuerungs- und Automatisierungstechnik eingesetzt werden. Auch die Frage nach dem richtigen IT-Sicherheits-Level solcher Produkte stellt sich regelmäßig bei der Anwendung der Norm.
Die Norm ist einerseits für Systemintegratoren, Maschinenbauer und Anlagenbetreiber wichtig, die die Security-Aspekte ihrer Anwendungen betrachten müssen, andererseits auch für Gerätehersteller, die Router, Gateways und andere Komponenten für die Automatisierungsindustrie entwickeln.
Unterschiedliche Ansätze
Einige Anwender nutzen die vereinfachte Sicht auf die (vier) Security Level, um Security-Anforderungen zu beurteilen. Dieser eher allgemeine Ansatz führt in der Praxis kaum zu Antworten, die alle Aspekte einer Anwendung abdecken. Ein anderer Ansatz ist eine Risikoanalyse auf Systemebene. Damit lassen sich die Security-Anforderungen zwar exakt beschreiben, jedoch nicht so allgemeingültig, dass sie sich einfach auf weitere Anwendungen übertragen lassen. Um dieses Dilemma zu lösen, hat die TeleTrusT-Arbeitsgruppe „Smart Grids/Industrial Security“ IEC 62443 Component Use Cases formuliert, die beide oben genannten Ansätze berücksichtigen.
Im ersten Schritt werden die Funktionalität und der Verwendungszweck der Komponente festgelegt. Anschließend wird die Anwendung und das Einsatzumfeld betrachtet, um daraus die Security-Anforderungen entsprechend IEC 62443-4-2 abzuleiten. Das erfolgt aus zwei Blickrichtungen: aus Security Level-Sicht und aus Sicht der Applikation. Abschließend werden im Use Case konkrete Punkte und Schritte festgelegt, wie der Test der fertigen Lösung im Rahmen der internen Qualitätssicherung auszusehen hat.
Use Cases anhand konkreter Beispiele
Um die praktische Anwendung zu vereinfachen, wurden die Use Cases nicht abstrakt entwickelt, sondern anhand zweier konkreter Beispiele: Industrial Firewall und Security Gateway. Die beiden Use Cases unterscheiden sich dadurch, dass bei dem Use Case Industrial Firewall auf die praktischen Erfahrungen mit bestehenden Produkten aufgebaut werden kann, während beim Use Case Security Gateway aufgrund der neuen Anwendungsfelder und Produkte noch kaum Erfahrungswerte vorliegen.
Weitere Informationen zum Thema:
datensicherheit.de, 30.07.2020
IT Security made in EU: TeleTrusT startet Zeicheninitiative
TeleTrusT
Bundesverband IT-Sicherheit e.V.
Aktuelles, Branche, Gastbeiträge - Mai 13, 2025 16:05 - noch keine Kommentare
Domain-Hijacking: Wie Unternehmen ihre digitale Identität verlieren können
weitere Beiträge in Experten
- Datenschutz bedroht: Einstweilige Verfügung der Verbraucherzentrale NRW gegen Meta
- Mit PayPal an der Ladenkasse zahlen – David Riechmann kommentiert Vorhaben des US-amerikanischen Zahlungsdienstleisters
- Cross-border cyberthreats require international solutions
- Grenzüberschreitende Cyberbedrohungen erfordern internationale Lösungen
- Medienkompetenz: Verbraucherzentrale und Landesdatenschutzbeauftragter Rheinland-Pfalz laden zum Online-Elternabend ein
Aktuelles, Branche, Studien - Mai 14, 2025 0:25 - noch keine Kommentare
Ransomware Reloaded: 2025 droht das bisher gefährlichste Jahr zu werden
weitere Beiträge in Branche
- LexisNexis® Risk Solutions Cybercrime Report 2025: Ruhe vor dem Sturm
- Domain-Hijacking: Wie Unternehmen ihre digitale Identität verlieren können
- Q-Day: Utimaco rät Unternehmen zur rechtzeitigen Vorbereitung auf quantengestützte Cyberangriffe
- Internationaler Anti-Ransomware-Tag: KnowBe4 prognostiziert agentenbasierte KI-Ransomware als neuen Angriffsvektor
- Neue Herausforderungen für die Cybersicherheit: KI und der menschliche Faktor
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren