Tüv-zertifizierte Lösung

Security-Konzept: Bild 1. Durch den Tüv Süd zertifizierter Blueprint »Remote Monitoring and Control«

Bild 1. Durch den Tüv Süd zertifizierter Blueprint »Remote Monitoring and Control« (Bildquelle: Phoenix Contact Electronics)

Bild 2. Vom Security-Blueprint zu einer realen Anlage

Bild 2. Vom Security-Blueprint zu einer realen Anlage (Bildquelle: Phoenix Contact Electronics)

Eine solche Automatisierungsstruktur ist sowohl bei zahlreichen Betreibern von Fertigungs- und regenerativen Energieerzeugungsanlagen sowie Gebäuden als auch bei Maschinenbauern zu finden, die über einen Fernzugang Zugriff auf die bei den Betreibern laufenden Maschinen benötigen (Bild 1).

Im ersten Schritt hat Phoenix Contact die Prozesse und Dokumente eines Security Service Providers gemäß IEC 62443-2-4 entwickelt und sich entsprechend zertifizieren lassen. Diese Qualifikation ist auf den Blueprint angewendet worden. Dazu wurde ein generisches Anlagenumfeld definiert, eine Security-Spezifikation erstellt sowie eine Schutzbedarfs-/Bedrohungsanalyse durchgeführt. Da­rüber hinaus ist eine Risikoanalyse mit Risikobehandlung vorgenommen und eine Testspezifikation erstellt worden. Für den Blueprint liegt folglich ein Security-Konzept mit einer Beschreibung und Bewertung der IT-Sicherheitsfunktionen vor, das der Tüv Süd nach ­IEC 62443-2-4
und -3-3 zertifiziert hat. Als Grundlage der Zertifizierung dienen die bestehenden Prozessdokumente, die mit den Daten des generischen Blueprints gefüllt wurden. Die Zertifizierung gemäß IEC 62443-2-4 und -3-3 umfasst zudem die funktionalen Anforderungen an die Lösung. Der Zertifikatsbericht enthält daher eine Beschreibung, welche funktionalen Anforderungen durch den Blueprint erfüllt sind.

Flexible Anpassung an geänderte Rahmenbedingungen

Die Entwicklung des Blueprints »Remote Monitoring and Control« stellt für alle Beteiligten ein wichtiges Schlüsselelement dar. So konnte Phoenix Contact die angefertigten Prozessdokumente schon in verschiedenen praktischen Anwendungen erproben und optimieren. Viele Kunden erkennen sich mit ihrer Applikation in der Vorlage wieder und sprechen den Security-Experten des Unternehmens die Kompetenz zu, die Lösung auch auf ihre Maschinen oder Anlagen auszurollen. Ein Grund hierfür ist sicherlich die Zertifizierung durch den Tüv Süd als unabhängigen Dritten, der die Qualität des Blueprints unterstreicht. Ferner zeigen die entstandenen Dokumente den Anwendern, wie die Security-Anforderungen realisiert worden sind und welcher Mehrwert sich daraus für sie ergibt.

Muss der Betreiber nun für jede Automatisierungsanlage ein neues Security-Konzept erstellen (lassen)? Ein Security-Konzept basiert auf einer definierten Anlagenumgebung mit bestimmten schutzwürdigen Assets, Kommunikations­wegen und Daten (Schutzbedarf). Weitere Grundlage der Lösung sind die ermittelten Bedrohungen mit den da­raus abgeleiteten Risiken, die Maßnahmen zur Risikominderung sowie die abschließende Security-Spezifikation. Hier kommt das Blueprint-Konzept zum Einsatz. Für eine Automatisierungslösung in vernetzten Produktionswerken, Windenergie-/Solaranlagen, Gebäuden oder bei Maschinenbauern sollte je ein Blueprint unter Security-Aspekten entwickelt werden. Er bildet die Vorlage für alle weiteren realen Anlagen. Sollten bei den realen Automatisierungslösungen Abweichungen beim Umfeld, dem Schutzbedarf oder den Bedrohungen und Risiken vorhanden sein, werden die Security-Betrachtungen nur für diese Unterschiede entsprechend erweitert. Mit dem Blueprint steht dem Anwender also eine effiziente und kostenoptimierte Möglichkeit zur Erarbeitung eines Security-Konzepts zur Verfügung, das sich flexibel ausbauen lässt (Bild 2).

2 / 4

Ähnliche Beiträge