<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><title>OT-Sicherheit on Barash Helvadzhaoglu</title><link>https://barashhelvadzhaoglu.com/de/tags/ot-sicherheit/</link><description>Recent content in OT-Sicherheit on Barash Helvadzhaoglu</description><generator>Hugo -- 0.160.1</generator><language>de</language><lastBuildDate>Fri, 03 Apr 2026 00:00:00 +0000</lastBuildDate><atom:link href="https://barashhelvadzhaoglu.com/de/tags/ot-sicherheit/index.xml" rel="self" type="application/rss+xml"/><item><title>OT-Netzwerke: Was ein IT-Ingenieur auf dem Fabrikboden wirklich antrifft</title><link>https://barashhelvadzhaoglu.com/de/technology/ot-network-security/</link><pubDate>Fri, 03 Apr 2026 00:00:00 +0000</pubDate><guid>https://barashhelvadzhaoglu.com/de/technology/ot-network-security/</guid><description>IT-Leitfaden zur OT-Sicherheit — Purdue-Modell, Layer-2-Firewall, OT-Signaturen, Legacy-Systeme und 802.1X in industriellen Umgebungen.</description><content:encoded><![CDATA[<h1 id="ot-netzwerke-was-ein-it-ingenieur-auf-dem-fabrikboden-wirklich-antrifft">OT-Netzwerke: Was ein IT-Ingenieur auf dem Fabrikboden wirklich antrifft</h1>
<p>Die meisten Netzwerkingenieure verbringen ihre Karriere in der IT-Infrastruktur — Unternehmens-LANs, Rechenzentren, Campus-Netzwerke, Cloud-Konnektivität. Dann landet eines Tages ein Projekt auf Ihrem Schreibtisch, das eine Fabrik, ein Lagerautomatisierungssystem oder eine Versorgungsanlage betrifft. Und plötzlich gelten die vertrauten Regeln nicht mehr ganz.</p>
<p>OT (Operational Technology) Netzwerke sind keine IT-Netzwerke. Die Geräte sind anders, die Protokolle sind anders, die Prioritäten sind anders, und — entscheidend — die Konsequenzen eines Fehlers sind anders. In der IT verursacht ein falsch konfigurierter Switch einen Netzwerkausfall. In der OT kann eine falsch konfigurierte Netzwerkänderung eine Produktionslinie stoppen, teure Ausrüstung beschädigen oder in kritischen Infrastrukturszenarien physische Sicherheitsrisiken schaffen.</p>
<p>Dieser Artikel ist aus der Perspektive des IT-Ingenieurs geschrieben — der Person, die hinzugezogen wird, um eine Firewall hinzuzufügen, ein Netzwerk zu segmentieren oder ein industrielles System mit dem Unternehmensnetzwerk zu verbinden. Kein tiefer SCADA-Engineering-Leitfaden, sondern eine praktische Orientierung für das, was Sie antreffen werden und worüber Sie nachdenken müssen, bevor Sie irgendetwas berühren.</p>
<hr>
<h2 id="der-kernunterschied-verfügbarkeit-vor-vertraulichkeit">Der Kernunterschied: Verfügbarkeit vor Vertraulichkeit</h2>
<p>In der IT-Sicherheit lautet die klassische Prioritätsreihenfolge <strong>CIA: Confidentiality, Integrity, Availability</strong> (Vertraulichkeit, Integrität, Verfügbarkeit). Vertraulichkeit steht an erster Stelle — der Schutz von Daten vor unbefugtem Zugriff ist das primäre Anliegen.</p>
<p>In der OT lautet die Prioritätsreihenfolge im Wesentlichen <strong>AIC: Availability, Integrity, Confidentiality</strong> (Verfügbarkeit, Integrität, Vertraulichkeit). Die Produktionslinie muss weiter laufen. Ein 30-sekündiger Netzwerkausfall in einer IT-Umgebung ist eine Unannehmlichkeit. Ein 30-sekündiger Netzwerkausfall in einer Fertigungsanlage kann Ausschussprodukte, beschädigte Maschinen oder einen Sicherheitsvorfall bedeuten.</p>
<p>Diese Umkehrung hat direkte Konsequenzen für jede Netzwerkentscheidung in einer OT-Umgebung:</p>
<ul>
<li><strong>Sie starten OT-Geräte nicht ohne umfangreiche Planung neu.</strong> Ein Cisco-Switch in einer IT-Umgebung kann in 3 Minuten ohne Drama neugestartet werden. Ein in eine Produktionslinie eingebetteter Switch benötigt möglicherweise ein geplantes Wartungsfenster, einen Produktionsstopp und Koordination mit dem Anlagenbetriebsteam.</li>
<li><strong>Patch-Management ist nicht unkompliziert.</strong> In der IT patchen Sie Systeme regelmäßig. In der OT können viele Systeme nicht gepatcht werden — der Hersteller zertifiziert die Softwareversion, und jede Änderung macht die Zertifizierung ungültig oder erfordert eine kostspielige Neubewertung.</li>
<li><strong>Netzwerkänderungen erfordern Koordination.</strong> In der IT ist das Hinzufügen eines VLANs Routine. In der OT kann dieselbe Änderung die Genehmigung von Produktionsmanagern, Sicherheitsingenieuren und Ausrüstungslieferanten erfordern.</li>
</ul>
<p>Das zu verstehen, bevor Sie mit der Arbeit beginnen, ist nicht nur professionelle Höflichkeit — es verhindert echte Betriebsvorfälle.</p>
<hr>
<h2 id="das-purdue-modell-eine-karte-der-ot-netzwerkarchitektur">Das Purdue-Modell: Eine Karte der OT-Netzwerkarchitektur</h2>
<p>Das Purdue-Modell (ISA-95) ist das Standardframework für das Verständnis industrieller Netzwerkarchitektur. Es definiert Ebenen vom physischen Prozess unten bis zur Unternehmens-IT oben:</p>
<pre tabindex="0"><code>Ebene 4/5  — Unternehmens-IT-Netzwerk (ERP, E-Mail, Unternehmens-LAN)
─────────────────────────────────────────────────────────────────────
               IT/OT-DMZ  ← Die Grenze, wo IT-Ingenieure arbeiten
─────────────────────────────────────────────────────────────────────
Ebene 3    — Betrieb / Standortverwaltung
               (Historian-Server, Engineering-Workstations,
                HMI-Server, Batch-Management)

Ebene 2    — Aufsichtssteuerung
               (SCADA-Server, HMI-Clients, DCS-Workstations)

Ebene 1    — Grundlegende Steuerung
               (PLCs, DCS-Controller, RTUs)

Ebene 0    — Physischer Prozess
               (Sensoren, Aktoren, Motoren, Ventile)
</code></pre><p><strong>Wo IT-Ingenieure typischerweise arbeiten:</strong> Die IT/OT-DMZ und Ebene 3. Hier wird die Verbindung zwischen dem Unternehmens-IT-Netzwerk und der OT-Umgebung verwaltet. Hier finden Firewall-Projekte, Historian-Konnektivität, Fernzugriffslösungen und Netzwerksegmentierungsarbeiten statt.</p>
<p><strong>Was IT-Ingenieure selten direkt berühren:</strong> Ebenen 0, 1 und 2 — die eigentlichen Steuerungssysteme, PLCs und SCADA-Komponenten. Das ist die Domäne der OT/Automatisierungsingenieure und Ausrüstungslieferanten.</p>
<p>Die DMZ zwischen IT und OT ist die kritischste Grenze in der industriellen Netzwerkarchitektur. Sie muss existieren. Der Datenverkehr sollte nicht frei zwischen dem Unternehmensnetzwerk und der OT-Umgebung fließen.</p>
<hr>
<h2 id="ot-protokolle-was-in-diesen-netzwerken-läuft">OT-Protokolle: Was in diesen Netzwerken läuft</h2>
<p>Wenn Sie zum ersten Mal einen Netzwerkanalysator an ein OT-Netzwerk anschließen, sehen Sie Protokolle, die in keinem IT-Netzwerk vorkommen. Zu verstehen, was sie sind — selbst auf Oberflächenebene — hilft Ihnen, vernünftige Firewall- und Segmentierungsentscheidungen zu treffen.</p>
<h3 id="modbus">Modbus</h3>
<p>Das älteste industrielle Protokoll, entwickelt 1979. Noch weit verbreitet in der Fertigung, in Versorgungsunternehmen und in der Gebäudeautomation.</p>
<ul>
<li><strong>Modbus RTU:</strong> Seriell-basiert (RS-232, RS-485). Läuft über physische serielle Verbindungen, nicht Ethernet.</li>
<li><strong>Modbus TCP:</strong> Modbus in TCP/IP gekapselt. Läuft auf Port 502.</li>
</ul>
<p>Modbus hat <strong>keine Authentifizierung, keine Verschlüsselung, keine Autorisierung</strong>. Jedes Gerät im Netzwerk, das Port 502 eines Modbus-fähigen Controllers erreichen kann, kann Sensorwerte lesen oder Steuerbefehle schreiben. Das ist kein historisches Versehen — Modbus wurde für isolierte serielle Netzwerke konzipiert, wo physischer Zugang die Sicherheitskontrolle war.</p>
<p>Wenn Modbus TCP in einem Ethernet-Netzwerk ist, das von außerhalb des OT-Segments zugänglich ist, ist das Fehlen der Authentifizierung ein erhebliches Risiko. Die Firewall-Richtlinie muss einschränken, welche Geräte Modbus-fähige Controller erreichen können.</p>
<h3 id="dnp3-distributed-network-protocol">DNP3 (Distributed Network Protocol)</h3>
<p>Verbreitet in Versorgungsunternehmen — Stromerzeugung, Wasseraufbereitung, Öl und Gas. Ursprünglich für SCADA-Kommunikation zwischen Steuerzentralen und entfernten Feldgeräten (Umspannwerke, Pumpstationen) konzipiert.</p>
<p>DNP3 hat grundlegende Authentifizierungserweiterungen (Secure Authentication Version 5), aber viele bereitgestellte Implementierungen verwenden noch die ursprüngliche nicht authentifizierte Version.</p>
<h3 id="opc-ua-opc-unified-architecture">OPC-UA (OPC Unified Architecture)</h3>
<p>Der moderne industrielle Kommunikationsstandard, der speziell entwickelt wurde, um die Sicherheitslücken in älteren Protokollen zu schließen. OPC-UA unterstützt:</p>
<ul>
<li>Zertifikatbasierte Authentifizierung</li>
<li>Verschlüsselte Kommunikation</li>
<li>Feinkörnige Autorisierung (welche Clients welche Datenpunkte lesen können)</li>
</ul>
<p>OPC-UA ist das Protokoll, dem Sie in neueren Installationen und bei Historian-Server-Konnektivität begegnen werden.</p>
<h3 id="profinet">PROFINET</h3>
<p>Siemens&rsquo; industrielles Ethernet-Protokoll, dominant in der europäischen Fertigung (Automobil, Lebensmittelverarbeitung, Pharmazie). PROFINET läuft über Standard-Ethernet, verwendet aber spezifische EtherType-Werte und ist echtzeitsensitiv — Verzögerungen von Millisekunden sind wichtig.</p>
<p>PROFINET hat fast keine inhärente Sicherheit. Es setzt ein physisch isoliertes Netzwerk voraus. In Umgebungen mit PROFINET-Controllern muss die Netzwerksegmentierung strikt sein — PROFINET-Datenverkehr sollte niemals sein dediziertes VLAN verlassen.</p>
<h3 id="ethernetip">EtherNet/IP</h3>
<p>Rockwell Automation / Allen-Bradleys industrielles Ethernet-Protokoll. Verbreitet in der nordamerikanischen Fertigung. Ähnliche Sicherheitsmerkmale wie PROFINET — für isolierte Netzwerke konzipiert, begrenzte Authentifizierung.</p>
<hr>
<h2 id="was-der-it-ingenieur-tatsächlich-gefragt-wird-zu-tun">Was der IT-Ingenieur tatsächlich gefragt wird zu tun</h2>
<p>In der Praxis fällt die Anfrage, wenn IT/Netzwerkingenieure in OT-Projekte eingebunden werden, normalerweise in eine dieser Kategorien:</p>
<h3 id="szenario-1-füge-eine-firewall-zwischen-pc-und-maschine-ein">Szenario 1: „Füge eine Firewall zwischen PC und Maschine ein&quot;</h3>
<p>Das häufigste Szenario. Ein Windows-PC (der SCADA-Software oder HMI ausführt) ist direkt über Ethernet mit einem PLC oder einer Produktionsmaschine verbunden — kein Netzwerkgerät dazwischen. Die Anfrage ist, eine Sicherheitsschicht hinzuzufügen.</p>
<pre tabindex="0"><code>Vorher:
  [Windows HMI PC] ──────────────── [PLC / Maschinencontroller]

Nachher (typischer Ansatz):
  [Windows HMI PC] ── [Firewall] ── [PLC / Maschinencontroller]
</code></pre><p><strong>Layer-2 transparentes Firewall-Deployment:</strong></p>
<p>Der betrieblich sicherste Weg, eine Firewall in diesen Pfad einzufügen, ist im <strong>Layer-2 transparenten Modus</strong> (auch „Bump-in-the-Wire&quot; oder Bridge-Modus genannt). Die Firewall leitet Datenverkehr transparent weiter — kein Gerät weiß, dass sie existiert, keine IP-Adressen ändern sich, keine Routing-Änderungen. Wenn die Firewall ausfällt, kann der Datenverkehr durch Entfernen der Firewall und direktes Wiederverbinden wiederhergestellt werden.</p>
<p>Das ist wichtig, weil das Ändern von IP-Adressen auf einem PLC oder industriellen Controller oft das Neukonfigurieren der Anwendungssoftware erfordert, die mit ihm kommuniziert — ein Prozess, der Lieferantenunterstützung, Re-Zertifizierung und Produktionsausfallzeiten umfassen kann.</p>
<p>Im transparenten Modus:</p>
<ul>
<li>Der PLC behält seine vorhandene IP-Adresse</li>
<li>Der HMI-PC behält seine vorhandene IP-Adresse</li>
<li>Die Firewall inspiziert Datenverkehr und wendet Richtlinien an, ohne ein gerouteter Hop zu sein</li>
</ul>
<p>Die Firewall-Richtlinie in diesem Szenario ist typischerweise:</p>
<ul>
<li>Spezifischen OT-Protokolldatenverkehr vom HMI zum Controller erlauben (Modbus Port 502, PROFINET, EtherNet/IP)</li>
<li>Nur notwendige Verwaltungsprotokolle erlauben</li>
<li>Alles andere blockieren</li>
<li>Gesamten Datenverkehr für Sichtbarkeit protokollieren</li>
</ul>
<h3 id="szenario-2-ot-netzwerk-mit-unternehmens-it-verbinden">Szenario 2: „OT-Netzwerk mit Unternehmens-IT verbinden&quot;</h3>
<p>Das Produktionsteam möchte Daten vom Fabrikboden in Unternehmenssysteme bringen — Produktionsstatistiken in ERP, Sensordaten in eine Berichtsdatenbank, Fernüberwachungsfähigkeit.</p>
<p>Das erfordert eine DMZ-Architektur:</p>
<pre tabindex="0"><code>[Unternehmens-IT-Netzwerk]
           │
      [IT/OT-Firewall]   ← Strenge Richtlinie: nur bestimmte Flüsse erlaubt
           │
      [OT-DMZ]
      [Historian-Server]  ← Sammelt Daten aus OT, stellt sie IT bereit
           │
      [OT-Firewall]       ← Separate Firewall, schützt OT vor DMZ
           │
      [OT-Netzwerk — Ebene 2/3]
</code></pre><p>Das DMZ-Prinzip: Das Unternehmensnetzwerk kann OT-Geräte nicht direkt erreichen. Der Historian-Server in der DMZ sammelt Daten von OT-Systemen (durch die OT-Firewall erlaubt) und macht sie für Unternehmenssysteme verfügbar (durch die IT-Firewall erlaubt).</p>
<p><strong>Warum zwei Firewalls und nicht eine?</strong> Wenn der Historian-Server in der DMZ kompromittiert wird, sollte er keinen Pfad in eines der Netzwerke bieten. Eine einzelne Firewall mit einem DMZ-Segment bietet weniger Isolation als zwei separate Firewalls.</p>
<h3 id="szenario-3-netzwerksegmentierung-zum-flachen-ot-netzwerk-hinzufügen">Szenario 3: „Netzwerksegmentierung zum flachen OT-Netzwerk hinzufügen&quot;</h3>
<p>Viele ältere OT-Umgebungen haben ein völlig flaches Netzwerk — alle PLCs, HMIs, Engineering-Workstations und manchmal sogar unternehmensverbundene PCs in derselben Layer-2-Broadcast-Domain. Jedes Gerät kann jedes andere Gerät erreichen.</p>
<p>Die Segmentierung dieses Netzwerks umfasst:</p>
<ul>
<li>Hinzufügen von verwalteten Switches mit VLAN-Fähigkeit</li>
<li>Definieren von VLANs nach Gerätetyp oder Funktion</li>
<li>Routing zwischen VLANs durch eine Firewall mit strikter Inter-VLAN-Richtlinie</li>
</ul>
<p><strong>Die kritische Einschränkung:</strong> Dokumentieren Sie vor jeder Netzwerkänderung die bestehenden Kommunikationsflüsse erschöpfend. In der OT treten einige Kommunikationsflüsse nur in bestimmten Produktionsphasen auf — ein wöchentlicher Batch-Prozess, ein Schichtendebericht — und erscheinen nicht während eines kurzen Überwachungsfensters. Arbeiten Sie mit dem OT-Team zusammen, um alle Kommunikationsanforderungen zu dokumentieren, bevor Sie die Segmentierung implementieren.</p>
<hr>
<h2 id="ot-fähige-firewalls-was-die-hersteller-entwickelt-haben">OT-fähige Firewalls: Was die Hersteller entwickelt haben</h2>
<p>Standard-IT-Firewalls (selbst NGFWs) haben begrenzte Sichtbarkeit in OT-Protokolle. Sie können IP-Header und TCP/UDP-Ports inspizieren, aber sie können den Inhalt eines Modbus-TCP-Befehls nicht verstehen — sie können „Sensorwert lesen&quot; nicht von „Steuerbefehl an Aktor schreiben&quot; unterscheiden.</p>
<p>OT-fähige Firewalls fügen <strong>industrielle Protokollinspektion</strong> hinzu — die Fähigkeit, OT-Protokoll-Payloads zu parsen und Richtlinienentscheidungen basierend auf protokollspezifischem Inhalt zu treffen.</p>
<h3 id="der-signaturunterschied">Der Signaturunterschied</h3>
<p>Eine Standard-NGFW könnte 2.000–5.000 Anwendungssignaturen haben — überwiegend IT-Anwendungen (HTTP, TLS, DNS, SMB, Office 365, usw.). Eine OT-fähige Firewall-Lizenz fügt Hunderte zusätzlicher Signaturen für industrielle Protokolle hinzu:</p>
<ul>
<li><strong>Modbus TCP:</strong> Leseanfragen (von HMI akzeptabel) von Schreibbefehlen unterscheiden (auf autorisierte Systeme beschränken)</li>
<li><strong>PROFINET:</strong> Spezifische PROFINET-Dienste identifizieren und kontrollieren</li>
<li><strong>EtherNet/IP:</strong> CIP (Common Industrial Protocol) Befehle parsen</li>
<li><strong>DNP3:</strong> DNP3-Funktionscodes und Objekttypen inspizieren</li>
<li><strong>OPC-DA/UA:</strong> OPC-Kommunikationsrichtung und Datentypen kontrollieren</li>
<li><strong>BACnet:</strong> Gebäudeautomationsprotokoll-Inspektion</li>
<li>Dutzende weitere industrielle und Gebäudeautomationsprotokolle</li>
</ul>
<p><strong>Warum das wichtig ist:</strong> Ohne OT-Protokollinspektion kann eine Firewall nur steuern, ob diese IP jene IP auf diesem Port erreichen kann. Mit OT-Inspektion kann sie durchsetzen, dass der HMI Modbus-Holding-Register vom PLC lesen kann, aber nicht in Coils schreiben darf — ein grundlegend anderes Kontrollniveau.</p>
<h3 id="anbieter-landschaft">Anbieter-Landschaft</h3>
<p><strong>Fortinet FortiGate mit OT-Bundle:</strong>
Fortinet bietet spezifische OT/ICS-Lizenzierung an, die die Basis-NGFW mit industriellen Protokollsignaturen und OT-spezifischer Bedrohungsintelligenz erweitert. FortiGate kann im transparenten Modus (Layer 2) oder im gerouteten Modus deployt werden.</p>
<p><strong>Palo Alto Networks mit ICS/SCADA-Inhalt:</strong>
Das App-ID-Engine von Palo Alto umfasst industrielle Protokollidentifikation. Das Industrial IoT Security-Abonnement fügt OT-Gerätesichtbarkeit, Risikobewertung und protokollspezifische Richtlinien hinzu.</p>
<p><strong>Claroty, Nozomi Networks, Dragos (OT-spezialisiert):</strong>
Das sind keine traditionellen Firewalls — sie sind OT-spezifische Sicherheitsüberwachungsplattformen. Sie verbinden sich via SPAN-Port mit dem OT-Netzwerk (passives Monitoring) und bieten tiefe Sichtbarkeit: Asset-Discovery, Protokollanalyse, Verhaltensbaseline, Anomalieerkennung. Sie blockieren keinen Datenverkehr, bieten aber Sichtbarkeit, die generische IT-Tools nicht bereitstellen können.</p>
<h3 id="lizenzierungsrealität">Lizenzierungsrealität</h3>
<p>OT-Firewall-Fähigkeiten werden separat von Standard-IT-NGFW-Funktionen lizenziert. Wenn Sie eine Firewall für ein OT-Projekt spezifizieren, reicht die Standard-Enterprise-Lizenz nicht aus — Sie benötigen das OT/ICS-Bundle oder Äquivalent. Das beeinflusst sowohl die Kosten als auch das Gespräch zur Anbieterauswahl mit dem Kunden.</p>
<hr>
<h2 id="das-patch-problem-legacy-systeme-die-sie-nicht-berühren-können">Das Patch-Problem: Legacy-Systeme, die Sie nicht berühren können</h2>
<p>In der IT ist Patchen Routine. In der OT ist Patchen oft unmöglich.</p>
<p>Die Gründe sind spezifisch und legitim:</p>
<p><strong>Herstellerzertifizierung:</strong> Industrielle Gerätehersteller (Siemens, Rockwell, Schneider, ABB, usw.) zertifizieren ihre Systeme mit bestimmten Softwareversionen. Das Ändern der Betriebssystemversion oder das Anwenden eines OS-Patches kann die Gerätezertifizierung ungültig machen.</p>
<p><strong>Produktionsabhängigkeit:</strong> Patchen erfordert Ausfallzeiten. In kontinuierlichen Prozessindustrien (Chemiewerke, Stahlwerke) kann „Ausfallzeit&quot; ein geplantes jährliches Wartungsfenster bedeuten.</p>
<p><strong>End-of-Life-Software:</strong> Sie werden Windows XP, Windows 2003 Server und noch ältere Systeme mit kritischer industrieller Software antreffen. Microsoft hat seit Jahren keine Sicherheitspatches für diese Systeme veröffentlicht.</p>
<p><strong>Was das für die Netzwerksicherheit bedeutet:</strong></p>
<ul>
<li><strong>Strikte Netzwerksegmentierung:</strong> Systeme, die nicht gepatcht werden können, dürfen von keinem Netzwerk erreichbar sein, das sie Internet-Bedrohungen aussetzen könnte</li>
<li><strong>Anwendungs-Whitelisting:</strong> Nur speziell autorisierte Anwendungen können auf OT-Endpunkten laufen</li>
<li><strong>Kompensierende Kontrollen:</strong> Die Firewall muss die Arbeit tun, die normalerweise Patching erledigen würde</li>
<li><strong>Offline-Antivirus-Updates:</strong> AV-Updates über USB oder Offline-Medien in air-gapped Umgebungen</li>
</ul>
<hr>
<h2 id="8021x-und-nac-in-ot-warum-standard-it-ansätze-sich-nicht-direkt-übertragen">802.1X und NAC in OT: Warum Standard-IT-Ansätze sich nicht direkt übertragen</h2>
<p><strong>PLCs und Controller haben keine 802.1X-Supplicants.</strong> Ein Siemens S7 PLC oder ein Allen-Bradley ControlLogix Controller läuft kein Standard-Betriebssystem mit einem 802.1X-Client. Er kann sich nicht mit Benutzername/Passwort oder Zertifikat bei einem RADIUS-Server authentifizieren.</p>
<p><strong>MAC Authentication Bypass (MAB) als Workaround:</strong> Der Standardansatz für OT-Geräte ist MAB — die MAC-Adresse des Geräts wird als Authentifizierungsanmeldedaten verwendet. Der Switch sendet die MAC-Adresse an RADIUS, der sie gegen eine autorisierte Gerätedatenbank prüft.</p>
<p>MAB bietet einige Kontrolle — unbekannte Geräte erhalten keinen Netzwerkzugang — aber es ist schwächer als zertifikat- oder anmeldedatenbasierte Authentifizierung. MAC-Adressen können gefälscht werden.</p>
<p><strong>Profiling als Alternative:</strong> OT-Sicherheitsplattformen (Claroty, Nozomi, Cisco CyberVision) können Geräte im Netzwerk profilieren — PLC-Modelle, Firmware-Versionen und Kommunikationsmuster aus passiver Datenverkehrsanalyse identifizieren. Das bietet Asset-Sichtbarkeit ohne dass Geräte authentifizieren müssen.</p>
<p><strong>Das Netzwerkänderungsrisiko:</strong> Das Aktivieren von 802.1X in einem bestehenden flachen OT-Netzwerk ohne äußerst sorgfältige Planung kann die Produktionslinie zum Stillstand bringen.</p>
<hr>
<h2 id="praktische-checkliste-bevor-sie-ein-ot-netzwerk-berühren">Praktische Checkliste: Bevor Sie ein OT-Netzwerk berühren</h2>
<p>Aus Felderfahrung — Dinge, die vor jeder Netzwerkänderung in einer OT-Umgebung passieren sollten:</p>
<ul>
<li><strong>Zuerst mit dem OT-Team sprechen.</strong> Automatisierungsingenieure und Anlagenbetriebspersonal wissen Dinge über das Netzwerk, die nicht dokumentiert sind.</li>
<li><strong>Bestehende Kommunikationsflüsse dokumentieren.</strong> Welche Geräte kommunizieren mit welchen, auf welchen Ports, mit welcher Häufigkeit. Verlassen Sie sich nicht auf kurzfristiges Monitoring.</li>
<li><strong>Den Produktionsplan verstehen.</strong> Wann ist das Wartungsfenster? Wann hat die Anlage geplante Ausfallzeiten?</li>
<li><strong>Wenn möglich, in einer Lab- oder Staging-Umgebung testen.</strong></li>
<li><strong>Einen Rollback-Plan haben.</strong> Für Layer-2-Firewall-Einführung ist der Rollback das Entfernen der Firewall und direktes Wiederverbinden.</li>
<li><strong>Firmware/Konfigurationssicherungen koordinieren.</strong> Vor jeder Netzwerkänderung sicherstellen, dass OT-Gerätekonfigurationen gesichert sind.</li>
<li><strong>Definieren, was „funktioniert&quot; vor und nach bedeutet.</strong> Akzeptanzkriterien mit dem OT-Team vereinbaren, bevor eine Änderung als erfolgreich erklärt wird.</li>
</ul>
<hr>
<h2 id="wichtigste-erkenntnisse">Wichtigste Erkenntnisse</h2>
<ul>
<li><strong>OT-Netzwerke priorisieren Verfügbarkeit über Vertraulichkeit</strong> — das kehrt viele IT-Sicherheitsannahmen um und muss jede Entscheidung informieren.</li>
<li><strong>Das Purdue-Modell</strong> definiert, wo die IT/OT-Grenze liegt. Die DMZ zwischen Ebene 3 und Unternehmens-IT ist der häufigste Arbeitsort für IT-Ingenieure.</li>
<li><strong>OT-Protokolle (Modbus, PROFINET, EtherNet/IP, DNP3)</strong> haben keine Authentifizierung oder Verschlüsselung. Netzwerkkontrollen sind der primäre Sicherheitsmechanismus.</li>
<li><strong>Layer-2 transparentes Firewall-Deployment</strong> ist der sicherste Weg, Sicherheit zwischen OT-Geräten hinzuzufügen — keine IP-Adressänderungen, keine Routing-Änderungen, ohne Konfigurationsänderungen rückgängig zu machen.</li>
<li><strong>OT-fähige Firewalls</strong> verstehen industrielle Protokolle und können Richtlinien auf Protokollebene durchsetzen — eine grundlegend andere Fähigkeit als IP/Port-Filterung.</li>
<li><strong>OT-Firewall-Lizenzierung ist separat</strong> von IT-NGFW-Lizenzierung — das in die Projektplanung einbeziehen.</li>
<li><strong>Ungepatchte Legacy-Systeme sind in OT normal</strong> — kompensierende Netzwerkkontrollen ersetzen, was Patching in der IT bietet.</li>
<li><strong>802.1X überträgt sich nicht direkt</strong> — PLCs können sich nicht authentifizieren. MAB und Geräte-Profiling sind die praktischen Alternativen.</li>
<li><strong>Mit OT-Teams koordinieren, bevor irgendetwas berührt wird</strong> — die Konsequenzen von Netzwerkfehlern in Produktionsumgebungen sind erheblich ernster als in der IT.</li>
</ul>
<hr>
<h2 id="verwandte-artikel">Verwandte Artikel</h2>
<ul>
<li>🔐 <a href="/de/technology/identity-based-microsegmentation-8021x/">802.1X Identitätsbasierte Architektur im Praxiseinsatz</a> — Wie 802.1X in IT-Umgebungen funktioniert und warum OT anders ist</li>
<li>🔐 <a href="/de/architecture/zero-trust-mindset-engineering-security-as-an-architecture-not-a-product/">Die Zero-Trust-Mentalität: Sicherheit als Architektur entwickeln</a> — Zero-Trust-Prinzipien auf IT/OT-Grenzdesign angewendet</li>
<li>🛡️ <a href="/de/technology/ddos-schutzstrategien-isp-scrubbing-on-premise-cloud/">DDoS-Schutzstrategien</a> — OT-verbundene Infrastruktur vor volumetrischen Angriffen schützen</li>
<li>🏗️ <a href="/de/architecture/it-infrastructure-not-a-collection-of-products/">IT-Infrastruktur ist keine Produktsammlung</a> — Systemdenken, das gleichermaßen für OT-Netzwerkdesign gilt</li>
</ul>
]]></content:encoded></item></channel></rss>