Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
3 4 | w w w c o m p u t e r - a u t o m a t i o n d e · 0 9 -2 5 Re m o t e Ac c e s s Das Rückgrat der Industrie 4 0 von Inka Krischke Schnell und flexibel allein genügt nicht mehr Moderne Fernzugriffslösungen müssen vor allem sicher kontrollierbar und regelkonform sein – mit Zero Trust Segmentierung und KI als unverzichtbaren Bausteinen Wie das konkret aussehen kann erläutert Felix Wirthmann Product Manager bei Teamviewer Worin unterscheiden sich moderne Remote-Access-Plattformen von klassischen Ansätzen insbesondere bei Sicherheit und Funktionalität? Viele derzeit eingesetzte Fernwartungskonzepte folgen noch dem Prinzip dass alles innerhalb des Unternehmensoder Produktionsnetzwerks vertrauenswürdig und alles außerhalb potenziell gefährlich ist Dabei kommen häufig VPNs zum Einsatz die Zugang zu ganzen Netzsegmenten gewähren was ein hohes Sicherheitsrisiko ist Denn wird ein Zugang kompromittiert kann sich ein Angreifer unbemerkt im Netzwerk bewegen von einem System zum nächsten ohne erneut überprüft zu werden Diese sogenannte laterale Bewegung ist ein typisches Angriffsmuster bei Cybervorfällen Auch Jump Server – vorgeschaltete Rechner die als zusätzliche Schutzebene fungieren – sind nicht ideal Werden sie nicht granular abgesichert greifen Techniker schnell auf mehr Systeme zu als notwendig Im Gegensatz dazu verfolgen moderne Remote-Access-Plattformen einen Zero-Trust-Ansatz Jeder Zugriff wird einzeln autorisiert protokolliert und auf klar definierte Ressourcen wie einzelne Maschinen Ports oder Protokolle beschränkt Statt also einem Techniker den Zugang zum ganzen Netzwerk zu öffnen wird der Zugriff etwa auf einen definierten Port und das Kommunikationsprotokoll der HMI einzelner Maschinen beschränkt Dadurch lässt sich das Risiko der Ausbreitung einer Attacke durch ein kompromittiertes Gerät deutlich reduzieren Teamviewer verfolgt diesen Ansatz mit einer cloudbasierten Plattform die rollenbasierte Rechte Sitzungsfreigaben und detaillierte Audit-Logs bietet So lässt sich Remote Access kontrolliert und skalierbar gestalten auch für externe Dienstleister oder globale Service-Teams Wie stellt Teamviewer in industriellen Fertigungsumgebungen sicher dass Remote-Zugriffe keine ungewollten Verbindungen zwischen getrennten Netzbereichen schaffen und die Sicherheit von OT-Systemen gewährleistet bleibt? In industriellen Netzwerken ist die strikte Trennung von ITund OT-Systemen essenziell Wir setzen hier auf eine Zero Trust-Architektur mit Mikro-Segmentierung Der Zugriff erfolgt ausschließlich auf explizit freigegebene Ressourcen wie zum Beispiel bestimmte Endpunkte Ports und Protokolle anstatt auf ganze Netzbereiche So lassen sich laterale Bewegungen effektiv verhindern Über ‚Conditional Access‘ werden Zugriffsrechte zentral verwaltet Wer darf wann mit welchem Gerät und aus welcher Umgebung auf welche Systeme zugreifen? Die Lösung ‚Hybrid Conditional Access‘ geht noch weiter Sie isoliert OT-Systeme vollständig vom IT-Netz und der Cloud indem ein lokaler Bastion-Host als sichere Brücke fungiert Granulare Rechteverwaltung Multi-Faktor-Authentifizierung und nutzereigene Zertifikate sorgen für Authentizität und Absicherung auf Verbindungsund Nutzerebene Optional lassen sich Zugriffe auf besonders kritische Systeme durch eine manuelle Freigabe absichern Teamviewer Installationen können so konfiguriert werden dass für jede eingehende Bi ld er Tea m vie we r