Plant Security Consulting Services

Unsere umfassenden Plant Security Consulting Services helfen unseren Kunden, geeignete Security-Lösungen für ihre Anlagen zum sicheren Betrieb einzuführen.

 

Herausforderungen unserer Kunden

Wie ermittelt man die Schwachstellen industrieller Steuerungssysteme?

Yokogawa bietet eine Vielzahl von Lösungen zur Bewertung der Schwachstellen von Systemen, vom Assessment bis zum Audit, und bietet Lösungen zur Reduzierung von Risiken. Yokogawa hilft Ihnen gerne bei der Bewertung Ihres Security-Levels. Auch bei der Erstellung von Security-Richtlinien und bei der Durchführung von Audits sind wir gerne behilflich. Diese Services helfen unseren Kunden bei der Erkennung, Bewertung und Reduzierung der in ihren Systemen vorhandenen Risiken.

 

Unsere Lösungen

Die qualifizierten Security-Berater bei Yokogawa

Die Security-Berater von Yokogawa gewährleisten mithilfe der folgenden fünf Aspekte die Sicherheit in Ihrem Netzwerk.

  1. Richtlinien
    Richtlinien bestimmen weitgehend, welche Security-Kontrollen auf das Netzwerk und die Systeme im Netzwerk angewendet werden müssen. Sie müssen klare und präzise Ziele enthalten, welche in den Verfahrensweisen umgesetzt werden.
  2. Verfahrensweisen
    Verfahrensweisen sind detaillierte Anweisungen, wie eine Richtlinie in der Praxis umgesetzt werden soll. Durch schriftliche Verfahrensweisen wird sichergestellt, dass die in der Security-Richtlinie angegebenen Security-Kontrollen konsistent angewendet werden. Verfahrensweisen helfen sicherzustellen, dass die Kontrollen effektiv angewendet werden.
  3. Physische Security
    Die physische Security reduziert die Möglichkeiten, mit denen Personen mit böswilliger Absicht Geräte, wie beispielsweise Netzwerkgeräte und Server, physisch erreichen können. Diese physischen Kontrollen umfassen Schlösser, Begrenzungszäune und Videoüberwachung.
  4. Netzwerksicherheit
    Das Netzwerk ist ein Weg für die Datenkommunikation und stellt die Basisinfrastruktur dar, die nötig ist, damit Anwendungen funktionieren. Ohne das Netzwerk können Geräte nicht aktualisiert werden. Security-Kontrollen sind erforderlich, damit das Netzwerk stets verfügbar bleibt.
  5. Endpoint-Security
    Yokogawa verfügt über Host-basierte Security-Lösungen, die sich auf den Schutz der Endpunkte (Arbeitsstationen und Server) vor böswilligen oder versehentlich schädlichen Handlungen konzentrieren. Schädliche Handlungen  können zu Datenverlust oder unbefugtem Zugriff auf das System führen.

Kundenvorteile

Herausfinden, was Sie wirklich brauchen.

Die Security-Berater von Yokogawa helfen Ihnen gerne, indem sie zunächst eine Sicherheitsbewertung bei Ihnen durchführen.
Sie erstellen einen Bericht, der die Schwachstellen in Ihrer Anlage eindeutig identifiziert und Maßnahmen anführt, die Sie zum Schutz ergreifen sollten. Im Rahmen der Bewertung prüfen wir die Security-Maßnahmen am Standort und helfen Ihnen festzustellen, ob Verbesserungen erforderlich sind.

 

Einsatz von innovativen Technologien

IT-/OT-Lösungsberatung durch Experten

Die Qualifikation Global Industrial Cyber Security Professional (GICSP) ist noch relativ neu. Sie wurde erstmals im November 2013 eingeführt. Yokogawa ist eines der führenden Unternehmen in der industriellen Automatisierung, wenn es um die Zertifizierung der hauseigenen Mitarbeiter geht. Dies ist ein Beleg für die Expertise im Bereich der industriellen Cybersicherheit in unserer Belegschaft. Ferner spiegelt es unsere langjährige Verpflichtung wider, unseren Kunden Sicherheit und erstklassige Leistungen zu bieten.

 

 

Der Network Healthiness Check Service, der zur Überprüfung der Netzwerkintegrität dient, setzt einzigartige Visualisierungstechnologien, welche die Kommunikation in Ihrem Netzwerk sichtbar machen, ein. Dadurch können Sie als Anwender jede Art von nicht autorisierter Kommunikation erkennen und einen sicheren Betrieb der Anlage gewährleisten.

Sind Sie absolut sicher, dass der Kommunikationsprozess in Ihrem Steuerungssystem normal und sicher funktioniert? Ganz sicher sollte er reibungslos funktionieren. Wie wir alle wissen, können wir jedoch nicht mit bloßem Auge sehen, was sich eigentlich abspielt.
Cyber-Angriffe werden immer ausgefeilter und selbst mit grundlegenden Security-Maßnahmen und der neuesten Antivirensoftware kann auch das beste Sicherheitssystem gefährdet sein. Anwender sind sich möglicherweise nicht darüber im Klaren, dass ihre Systeme durch Serverangriffe, Malware-Infektionen, die auf Zero-Day-Schwachstellen abstellen, nicht autorisierte Zugriffe oder den Verlust wichtiger Informationen gefährdet wurden. Um solchen Bedrohungen entgegenzuwirken, setzt Yokogawa in Netzwerken eine Visualisierung der Kommunikation ein, mit der alle wichtigen Kommunikationsvorgänge genau überwacht werden können.

Service-Umfänge

Service contents

  • Durch die Aktivierung der Switching-Hub-Funktion im Netzwerk des Kunden werden durch ein spezielles Gerät zur Erfassung des Kommunikationsverkehrs alle Kommunikationsdaten abgefangen und aufgezeichnet.
  • Einhaltung der Anforderungen des Weltmarkts
  • Die aufgezeichneten Daten werden regelmäßig erfasst und analysiert.
  • Ein detaillierter Analysebericht wird erstellt. Aus den Ergebnissen der Kommunikationsanalyse werden die Feststellungen aus diesem Bericht nach ihrer Wichtigkeit beschrieben und an Sie weitergeleitet. Der Kommunikationsstatus sowie die Relevanz und Häufigkeit von Übertragungen und Datenempfängen sowie das zugehörige Protokoll werden durch eine Matrix visualisiert.
  • Die Ergebnisse der Analyse werden während der Besprechung in einem Bericht zusammengefasst.
  • Wenn eine ungewöhnliche Kommunikation festgestellt wird, ermitteln wir gemeinsam mit unseren Kunden die Ursache und schlagen bei Bedarf sofort Verbesserungen am System oder Netzwerk vor.

 

Mechanismus der Datenanalyse

Im Steuerungssystem erfolgt die Kommunikation mit bestimmten Kommunikationsinhalten (Befehlsübertragung, Datenübertragung und Synchronisierung von Informationen) an bestimmte Kommunikationspartner. Durch Ausnutzung dieser Eigenschaften kann jede Art von ungewöhnlichen oder verdächtigen Kommunikationsmustern erkannt werden, indem die normalen Daten sowie bereits bestätigte Daten von den aufgezeichneten Kommunikationsdaten getrennt werden.

Im Folgenden werden zwei Beispiele beschrieben, welche die Erkennung/Analyse ungewöhnlicher oder verdächtiger Kommunikationsmuster beschreiben.

  • Beispiel 1: Hinreichender Verdacht einer unbekannten IP-Adresse
    • Die Kommunikation mit einem externen Netzwerk ist nicht sicher eingeschränkt.
    • Ein nicht autorisierter PC ist mit dem Netzwerk verbunden.
    • Ein Terminal, das nicht in der Systemkonfiguration aufgeführt ist, hat eine Verbindung hergestellt.
    • Es bestehen Bedenken hinsichtlich möglicher Cyberangriffe oder Malware-Infektionen.
  • Beispiel 2: Hinreichender Verdacht eines unbekannten Kommunikationsmusters
    • Nicht autorisierte Software wurde installiert.
    • Die manuellen Kommunikationseinstellungen wurden vorübergehend geändert.
    • Es bestehen Bedenken hinsichtlich möglicher Cyberangriffe oder Malware-Infektionen.

 

Visualisierung der Netzwerk-Kommunikation

Kollaborative Forschung und Entwicklung
April 2007
Gemeinsam mit dem National Institute of Information and Communications Technology (NICT) wurde ein Forschungsprojekt durchgeführt mit dem Ziel, ein System zu entwickeln, mit dem eine Echtzeitvisualisierung und -analyse des Kommunikationsverkehrs in einem Netzwerk möglich ist.

Ankündigung
September 2011
NIRVANA: nicter Real-network Visual Analyzer
http://www.nict.go.jp/en/data/nict-news/index.html

 

 

 

Übersicht:

Yokogawa's network healthiness check service helped the customer identify what they need to protect against cyber-attacks.
By “visualizing” network traffic in control system, the customer was able to detect unauthorized communication in their system.

Industrien:
Übersicht:

yi-MAC stands for YOKOGAWA Innovative Main Automation Contractor:

  • Full control of scope and schedule across packages
  • Realization of customer expectation
  • Single point of responsibility
  • Providing fully integrated solutions
White Paper
Übersicht:

The number of incidents involving attempted unauthorised access to computer systems via the internet as reported by CERT (Computer Emergency Response Team) was 137,539 in 2003. Statistics show an exponential increase in the number of reported incidents in the last five years. Although this can be partly explained by the increase in the number of computer systems in the world that are connected to the internet, it is nevertheless an alarming fact.

Übersicht:

Yokogawa’s industrial automation (IA) product and service offerings, industry domain knowledge, and VigilantPlant approach – which emphasizes safe, secure, and uninterrupted operations -- provide a solid foundation for an Industrial Internet of Things that specifically addresses the requirements of process automation, particularly for the OT side of the equation. To be able to provide an equally solid foundation for the IT side, Yokogawa is partnering with Cisco Systems and other industry leaders.

Übersicht:

This white paper provides an overview of how Yokogawa believes its customers can best prepare for and position themselves to benefit from IIoT-enabled technology and solutions and digitalization in general to emerge as the successful connected industrial enterprises of the future.

Übersicht:

Network and system security is now a necessity in process automation industry. YOKOGAWA provides a service lifecycle solution for cyber security to ensure that the security measures and deployments are continuously enhanced, monitored and inspected.

This white paper explains the details of the security design, implementation, operation and validation solutions from the technical perspective.

Übersicht:

Initially when control and safety systems moved away from being hardwired and relay-based to computerized systems, vendors and asset owners were more interested in functionality than security. Typically, especially in high risk environments in refineries and off-shore oil installations, the systems were standalone with a dedicated Safety Instrumented System.

Übersicht:

Over the last ten years more security solutions have available, and more industrial end users have implemented them to protect their businesses. Today nearly all companies use an anti-virus product installed on their industrial control system (ICS), as well as having their ICS segregated from the business network and the Internet by a firewall.

Übersicht:

Harness the Future of Innovation
Highlights of the 2014 Yokogawa Users Conference and Exhibition
September 9 - 11, 2014, Houston, TX
By the editors of CONTROL Magazine   

Übersicht:

Präsentation auf der NAMUR Hauptsitzung 2016: Automation Security - Kennen Sie den Sicherheitsstatus Ihrer Anlage?

Bulletins

Möchten Sie weitere Informationen über unsere Mitarbeiter, Technologien und Lösungen?


Kontakt
 
Top