
Sichere OT/ICS Beschaffung: 12 kritische Sicherheitselemente basierend auf CISA-Richtlinien
Betriebs-Technology (OT)-Umgebungen sind unablässigen, sich entwickelnden Cyberbedrohungen ausgesetzt, von Ransomware bis hin zu staatlichen Angriffen, die Designschwächen in industriellen Steuerungssystemen ausnutzen. Der recente "Secure by Demand"-Leitfaden, veröffentlicht am 13. Januar 2025 von CISA und 11 globalen Partnern, definiert 12 vorrangige Sicherheitsmerkmale, die jeder Käufer bei der Beschaffung von OT-Produkten verlangen sollte. Die Einbettung dieser Elemente in den Beschaffungsprozess verringert nicht nur das unmittelbare Risiko, sondern drängt auch die Hersteller zur Einhaltung von Secure by Design und ISA/IEC 62443, was eine robuste Grundlage für die kommenden Jahrzehnte schafft.
Warum das wichtig ist
Steigende Einsätze in der OT-Cybersicherheit
Zielgerichtete Produktangriffe: Gegner konzentrieren sich zunehmend auf Produktfamilien anstelle von einzelnen Organisationen und nutzen gemeinsame Schwachstellen bei mehreren Opfern aus.
Alternde Infrastruktur: Veraltete OT-Systeme verfügen oft nicht über moderne Sicherheitsfunktionen, schwache Authentifizierung, unsichere Voreinstellungen, minimale Protokollierung, auf die Angreifer abzielen.
Vorteile des Herunterladens unseres Leitfadens
Hintergrund:
“Sicher nach Bedarf” Zusammenarbeit
Am 13. Januar 2025 veröffentlichte die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) in Zusammenarbeit mit Agenturen wie NSA, FBI, EPA, TSA und internationalen Partnern (ASD’s ACSC, CCCS, DG CONNECT, BSI, NCSC‑NL, NCSC‑NZ, NCSC‑UK) „Sicher auf Anfrage: Prioritätsüberlegungen für Betreiber und Eigentümer von Betriebstechnologien bei der Auswahl digitaler Produkte“.
Dieser Leitfaden verlagert die Cybersicherheit nach oben, in das Produktdesign und die Beschaffung, indem er 12 wesentliche Sicherheitsmerkmale definiert, die die Grundsicherheit von OT-Systemen erhöhen und eine marktorientierte Nachfrage nach sichereren Produkten schaffen.
Die 12 wesentlichen Sicherheits elemente
Bei der Bewertung von OT-Produkten sollten Sie sicherstellen, dass jeder Hersteller die folgenden Funktionen sofort unterstützt (nicht als kostenpflichtige Zusatzoptionen):
1
Verfolgen, steuern und sichern Sie alle Konfigurationseinstellungen und Ingenieurslogik sicher.
2
Native Protokollierung aller Aktionen (Konfigurationsänderungen, Sicherheits-/Schutzevents) in offenen Standardformaten.
3
Offene Standards
Unterstützung für offene, interoperable Protokolle, um die Verschlüsselung, Integration und Flexibilität von Anbietern zukunftssicher zu gestalten.
4
Vollständige Autonomie über Wartung und Änderungen des Produkts, um die Abhängigkeit von Anbietern zu minimieren.
5
Datenschutz
Robuste Schutzmaßnahmen zur Gewährleistung der Integrität und Vertraulichkeit von betriebsbezogenen Daten, sowohl gespeichert als auch im Transit.
6
Standardmäßig Sicher
Abgesicherte Standardeinstellungen: keine Standardpasswörter, deaktivierte alte Protokolle, gesperrte Schnittstellen.
7
Sichere Kommunikation
Zertifizierte, maschinelle Authentifizierung (z. B. digitale Zertifikate mit Fehlermeldung im Fall von Ausfällen).
8
Sicherheitskritische Kontrollen
Widerstandsfähigkeit gegen böswillige Befehle; bewährte Sicherheitskontrollmechanismen mit nachweisbarem Vertrauen.
9
Starke Authentifizierung
Rollenbasierter Zugriff, phishing-resistentes MFA und Eliminierung gemeinsam genutzter Anmeldeinformationen.
10
Bedrohungsmodellierung
Transparente, aktuelle Bedrohungsmodelle, die potenzielle Kompromisspfade und Minderungsmaßnahmen erklären.
11
Sicherheitsmanagement
Formelles Offenlegungsprogramm, SBOM-Lieferung, kostenlose Patch-Unterstützung und klare Unterstützungszeiträume.
12
Upgrade- und Patch-Tools
Einfacher, vom Eigentümer kontrollierter Patch-/Upgrade-Prozess, einschließlich Betriebssystemmigrationen vor dem Ende der Lebensdauer.
Wichtigste Erkenntnisse
Sicherheit frühzeitig einbetten: Diese Elemente in der RFP-Phase zu verhandeln, bringt "Sicher durch Design" in das Herz der Produkt-Roadmaps.
Systemische Risiken mildern: Standardisierte Protokollierung, Patching und Datenschutz reduzieren die Angriffsfläche und beschleunigen die Reaktion auf Vorfälle.
Zukunftssichere Investitionen: Offene Standards und Upgrade-Tools stellen sicher, dass Ihre OT-Systeme sich über Jahrzehnte sicher weiterentwickeln.
Verantwortung der Anbieter: Die Forderung nach transparenten Bedrohungsmodellen und SBOMs zwingt Hersteller dazu, die Verantwortung für ihre Sicherheitsresultate zu übernehmen.
Nächste Schritte: Sichern Sie Ihren Beschaffungsprozess
Laden Sie den vollständigen Leitfaden herunter
Holen Sie sich unser Shieldworkz-markiertes PDF mit ausführlichen Erklärungen, Muster-RFP-Texten und Compliance-Zuordnungen.
Fordern Sie eine personalisierte Bewertung an
Lassen Sie die OT-Cybersicherheitsexperten von Shieldworkz Ihre aktuellen Beschaffungspraktiken bewerten und Verbesserungen empfehlen.
Füllen Sie das folgende Formular aus
Verbinden Sie sich mit unserem Team, um eine Demo unserer ProcureSecure™-Plattform zu planen, die dazu entworfen wurde, Lieferanten-Scorecards und Compliance-Prüfungen zu automatisieren.
Schützen Sie heute Ihre kritische Infrastruktur.
Stärken Sie Ihren OT-Beschaffungsprozess, indem Sie sich an den 12 kritischen Sicherheitskomponenten von CISA orientieren.
Jetzt herunterladen oder einen kostenlosen Beratungstermin vereinbaren mit Shieldworkz.
Laden Sie Ihre Kopie noch heute herunter!
Holen Sie sich unsere kostenlosen 12 kritischen Sicherheitselemente basierend auf den CISA-Richtlinien und stellen Sie sicher, dass Sie jede kritische Kontrolle in Ihrem industriellen Netzwerk abdecken.
Betriebs-Technology (OT)-Umgebungen sind unablässigen, sich entwickelnden Cyberbedrohungen ausgesetzt, von Ransomware bis hin zu staatlichen Angriffen, die Designschwächen in industriellen Steuerungssystemen ausnutzen. Der recente "Secure by Demand"-Leitfaden, veröffentlicht am 13. Januar 2025 von CISA und 11 globalen Partnern, definiert 12 vorrangige Sicherheitsmerkmale, die jeder Käufer bei der Beschaffung von OT-Produkten verlangen sollte. Die Einbettung dieser Elemente in den Beschaffungsprozess verringert nicht nur das unmittelbare Risiko, sondern drängt auch die Hersteller zur Einhaltung von Secure by Design und ISA/IEC 62443, was eine robuste Grundlage für die kommenden Jahrzehnte schafft.
Warum das wichtig ist
Steigende Einsätze in der OT-Cybersicherheit
Zielgerichtete Produktangriffe: Gegner konzentrieren sich zunehmend auf Produktfamilien anstelle von einzelnen Organisationen und nutzen gemeinsame Schwachstellen bei mehreren Opfern aus.
Alternde Infrastruktur: Veraltete OT-Systeme verfügen oft nicht über moderne Sicherheitsfunktionen, schwache Authentifizierung, unsichere Voreinstellungen, minimale Protokollierung, auf die Angreifer abzielen.
Vorteile des Herunterladens unseres Leitfadens
Hintergrund:
“Sicher nach Bedarf” Zusammenarbeit
Am 13. Januar 2025 veröffentlichte die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) in Zusammenarbeit mit Agenturen wie NSA, FBI, EPA, TSA und internationalen Partnern (ASD’s ACSC, CCCS, DG CONNECT, BSI, NCSC‑NL, NCSC‑NZ, NCSC‑UK) „Sicher auf Anfrage: Prioritätsüberlegungen für Betreiber und Eigentümer von Betriebstechnologien bei der Auswahl digitaler Produkte“.
Dieser Leitfaden verlagert die Cybersicherheit nach oben, in das Produktdesign und die Beschaffung, indem er 12 wesentliche Sicherheitsmerkmale definiert, die die Grundsicherheit von OT-Systemen erhöhen und eine marktorientierte Nachfrage nach sichereren Produkten schaffen.
Die 12 wesentlichen Sicherheits elemente
Bei der Bewertung von OT-Produkten sollten Sie sicherstellen, dass jeder Hersteller die folgenden Funktionen sofort unterstützt (nicht als kostenpflichtige Zusatzoptionen):
1
Verfolgen, steuern und sichern Sie alle Konfigurationseinstellungen und Ingenieurslogik sicher.
2
Native Protokollierung aller Aktionen (Konfigurationsänderungen, Sicherheits-/Schutzevents) in offenen Standardformaten.
3
Offene Standards
Unterstützung für offene, interoperable Protokolle, um die Verschlüsselung, Integration und Flexibilität von Anbietern zukunftssicher zu gestalten.
4
Vollständige Autonomie über Wartung und Änderungen des Produkts, um die Abhängigkeit von Anbietern zu minimieren.
5
Datenschutz
Robuste Schutzmaßnahmen zur Gewährleistung der Integrität und Vertraulichkeit von betriebsbezogenen Daten, sowohl gespeichert als auch im Transit.
6
Standardmäßig Sicher
Abgesicherte Standardeinstellungen: keine Standardpasswörter, deaktivierte alte Protokolle, gesperrte Schnittstellen.
7
Sichere Kommunikation
Zertifizierte, maschinelle Authentifizierung (z. B. digitale Zertifikate mit Fehlermeldung im Fall von Ausfällen).
8
Sicherheitskritische Kontrollen
Widerstandsfähigkeit gegen böswillige Befehle; bewährte Sicherheitskontrollmechanismen mit nachweisbarem Vertrauen.
9
Starke Authentifizierung
Rollenbasierter Zugriff, phishing-resistentes MFA und Eliminierung gemeinsam genutzter Anmeldeinformationen.
10
Bedrohungsmodellierung
Transparente, aktuelle Bedrohungsmodelle, die potenzielle Kompromisspfade und Minderungsmaßnahmen erklären.
11
Sicherheitsmanagement
Formelles Offenlegungsprogramm, SBOM-Lieferung, kostenlose Patch-Unterstützung und klare Unterstützungszeiträume.
12
Upgrade- und Patch-Tools
Einfacher, vom Eigentümer kontrollierter Patch-/Upgrade-Prozess, einschließlich Betriebssystemmigrationen vor dem Ende der Lebensdauer.
Wichtigste Erkenntnisse
Sicherheit frühzeitig einbetten: Diese Elemente in der RFP-Phase zu verhandeln, bringt "Sicher durch Design" in das Herz der Produkt-Roadmaps.
Systemische Risiken mildern: Standardisierte Protokollierung, Patching und Datenschutz reduzieren die Angriffsfläche und beschleunigen die Reaktion auf Vorfälle.
Zukunftssichere Investitionen: Offene Standards und Upgrade-Tools stellen sicher, dass Ihre OT-Systeme sich über Jahrzehnte sicher weiterentwickeln.
Verantwortung der Anbieter: Die Forderung nach transparenten Bedrohungsmodellen und SBOMs zwingt Hersteller dazu, die Verantwortung für ihre Sicherheitsresultate zu übernehmen.
Nächste Schritte: Sichern Sie Ihren Beschaffungsprozess
Laden Sie den vollständigen Leitfaden herunter
Holen Sie sich unser Shieldworkz-markiertes PDF mit ausführlichen Erklärungen, Muster-RFP-Texten und Compliance-Zuordnungen.
Fordern Sie eine personalisierte Bewertung an
Lassen Sie die OT-Cybersicherheitsexperten von Shieldworkz Ihre aktuellen Beschaffungspraktiken bewerten und Verbesserungen empfehlen.
Füllen Sie das folgende Formular aus
Verbinden Sie sich mit unserem Team, um eine Demo unserer ProcureSecure™-Plattform zu planen, die dazu entworfen wurde, Lieferanten-Scorecards und Compliance-Prüfungen zu automatisieren.
Schützen Sie heute Ihre kritische Infrastruktur.
Stärken Sie Ihren OT-Beschaffungsprozess, indem Sie sich an den 12 kritischen Sicherheitskomponenten von CISA orientieren.
Jetzt herunterladen oder einen kostenlosen Beratungstermin vereinbaren mit Shieldworkz.
Laden Sie Ihre Kopie noch heute herunter!
Holen Sie sich unsere kostenlosen 12 kritischen Sicherheitselemente basierend auf den CISA-Richtlinien und stellen Sie sicher, dass Sie jede kritische Kontrolle in Ihrem industriellen Netzwerk abdecken.
Betriebs-Technology (OT)-Umgebungen sind unablässigen, sich entwickelnden Cyberbedrohungen ausgesetzt, von Ransomware bis hin zu staatlichen Angriffen, die Designschwächen in industriellen Steuerungssystemen ausnutzen. Der recente "Secure by Demand"-Leitfaden, veröffentlicht am 13. Januar 2025 von CISA und 11 globalen Partnern, definiert 12 vorrangige Sicherheitsmerkmale, die jeder Käufer bei der Beschaffung von OT-Produkten verlangen sollte. Die Einbettung dieser Elemente in den Beschaffungsprozess verringert nicht nur das unmittelbare Risiko, sondern drängt auch die Hersteller zur Einhaltung von Secure by Design und ISA/IEC 62443, was eine robuste Grundlage für die kommenden Jahrzehnte schafft.
Warum das wichtig ist
Steigende Einsätze in der OT-Cybersicherheit
Zielgerichtete Produktangriffe: Gegner konzentrieren sich zunehmend auf Produktfamilien anstelle von einzelnen Organisationen und nutzen gemeinsame Schwachstellen bei mehreren Opfern aus.
Alternde Infrastruktur: Veraltete OT-Systeme verfügen oft nicht über moderne Sicherheitsfunktionen, schwache Authentifizierung, unsichere Voreinstellungen, minimale Protokollierung, auf die Angreifer abzielen.
Vorteile des Herunterladens unseres Leitfadens
Hintergrund:
“Sicher nach Bedarf” Zusammenarbeit
Am 13. Januar 2025 veröffentlichte die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) in Zusammenarbeit mit Agenturen wie NSA, FBI, EPA, TSA und internationalen Partnern (ASD’s ACSC, CCCS, DG CONNECT, BSI, NCSC‑NL, NCSC‑NZ, NCSC‑UK) „Sicher auf Anfrage: Prioritätsüberlegungen für Betreiber und Eigentümer von Betriebstechnologien bei der Auswahl digitaler Produkte“.
Dieser Leitfaden verlagert die Cybersicherheit nach oben, in das Produktdesign und die Beschaffung, indem er 12 wesentliche Sicherheitsmerkmale definiert, die die Grundsicherheit von OT-Systemen erhöhen und eine marktorientierte Nachfrage nach sichereren Produkten schaffen.
Die 12 wesentlichen Sicherheits elemente
Bei der Bewertung von OT-Produkten sollten Sie sicherstellen, dass jeder Hersteller die folgenden Funktionen sofort unterstützt (nicht als kostenpflichtige Zusatzoptionen):
1
Verfolgen, steuern und sichern Sie alle Konfigurationseinstellungen und Ingenieurslogik sicher.
2
Native Protokollierung aller Aktionen (Konfigurationsänderungen, Sicherheits-/Schutzevents) in offenen Standardformaten.
3
Offene Standards
Unterstützung für offene, interoperable Protokolle, um die Verschlüsselung, Integration und Flexibilität von Anbietern zukunftssicher zu gestalten.
4
Vollständige Autonomie über Wartung und Änderungen des Produkts, um die Abhängigkeit von Anbietern zu minimieren.
5
Datenschutz
Robuste Schutzmaßnahmen zur Gewährleistung der Integrität und Vertraulichkeit von betriebsbezogenen Daten, sowohl gespeichert als auch im Transit.
6
Standardmäßig Sicher
Abgesicherte Standardeinstellungen: keine Standardpasswörter, deaktivierte alte Protokolle, gesperrte Schnittstellen.
7
Sichere Kommunikation
Zertifizierte, maschinelle Authentifizierung (z. B. digitale Zertifikate mit Fehlermeldung im Fall von Ausfällen).
8
Sicherheitskritische Kontrollen
Widerstandsfähigkeit gegen böswillige Befehle; bewährte Sicherheitskontrollmechanismen mit nachweisbarem Vertrauen.
9
Starke Authentifizierung
Rollenbasierter Zugriff, phishing-resistentes MFA und Eliminierung gemeinsam genutzter Anmeldeinformationen.
10
Bedrohungsmodellierung
Transparente, aktuelle Bedrohungsmodelle, die potenzielle Kompromisspfade und Minderungsmaßnahmen erklären.
11
Sicherheitsmanagement
Formelles Offenlegungsprogramm, SBOM-Lieferung, kostenlose Patch-Unterstützung und klare Unterstützungszeiträume.
12
Upgrade- und Patch-Tools
Einfacher, vom Eigentümer kontrollierter Patch-/Upgrade-Prozess, einschließlich Betriebssystemmigrationen vor dem Ende der Lebensdauer.
Wichtigste Erkenntnisse
Sicherheit frühzeitig einbetten: Diese Elemente in der RFP-Phase zu verhandeln, bringt "Sicher durch Design" in das Herz der Produkt-Roadmaps.
Systemische Risiken mildern: Standardisierte Protokollierung, Patching und Datenschutz reduzieren die Angriffsfläche und beschleunigen die Reaktion auf Vorfälle.
Zukunftssichere Investitionen: Offene Standards und Upgrade-Tools stellen sicher, dass Ihre OT-Systeme sich über Jahrzehnte sicher weiterentwickeln.
Verantwortung der Anbieter: Die Forderung nach transparenten Bedrohungsmodellen und SBOMs zwingt Hersteller dazu, die Verantwortung für ihre Sicherheitsresultate zu übernehmen.
Nächste Schritte: Sichern Sie Ihren Beschaffungsprozess
Laden Sie den vollständigen Leitfaden herunter
Holen Sie sich unser Shieldworkz-markiertes PDF mit ausführlichen Erklärungen, Muster-RFP-Texten und Compliance-Zuordnungen.
Fordern Sie eine personalisierte Bewertung an
Lassen Sie die OT-Cybersicherheitsexperten von Shieldworkz Ihre aktuellen Beschaffungspraktiken bewerten und Verbesserungen empfehlen.
Füllen Sie das folgende Formular aus
Verbinden Sie sich mit unserem Team, um eine Demo unserer ProcureSecure™-Plattform zu planen, die dazu entworfen wurde, Lieferanten-Scorecards und Compliance-Prüfungen zu automatisieren.
Schützen Sie heute Ihre kritische Infrastruktur.
Stärken Sie Ihren OT-Beschaffungsprozess, indem Sie sich an den 12 kritischen Sicherheitskomponenten von CISA orientieren.
Jetzt herunterladen oder einen kostenlosen Beratungstermin vereinbaren mit Shieldworkz.
Laden Sie Ihre Kopie noch heute herunter!