XDR

Mit dem passenden Security-Ansatz und XDR kann die Nutzung von Predictive Maintenance in der Instandhaltung abgesichert werden. (Bild: standret - stock.adobe.com)

Immer mehr Instandhalter setzen auf Predictive Maintenance. Die vorausschauende Wartung kann Kosten sparen und Ausfallrisiken erheblich reduzieren. Als größte technische Herausforderung gilt jedoch die Absicherung. Mit einem integrierten, Cloud-nativen Security-Ansatz und Extended Detection and Response (XDR) lässt sich diese Hürde überwinden.

Die Digitalisierung bietet für die Instandhaltung großes Potenzial. Mithilfe von KI-gestützten Big-Data-Analysen können Unternehmen Maschinen und Anlagen kontinuierlich überwachen und proaktiv warten. Dadurch lassen sich Defekte und ungeplante Stillstände vermeiden und erhebliche Kosten einsparen. Predictive Maintenance gilt als Zukunft der Instandhaltungsstrategie.

Laut einer aktuellen Studie der Technologieberatung BearingPoint beschäftigen sich derzeit 75 Prozent der Unternehmen aktiv mit dem Thema. Jedes dritte hat bereits damit begonnen, Projekte umzusetzen. Als größte technische Herausforderung nannten die Befragten die IT-Sicherheit. Viele wissen schlichtweg nicht, wie sie die Komplexität meistern und wo sie ansetzen sollen.

Predictive Maintenance - der große Überblick

Predictive Maintenance -
(Bild: krunja/stock.adobe.com)

Prädiktive Wartung ist Ihr Ding und Sie wollen alles zum Thema vorausschauende Instandhaltung wissen? Über den Link kommen Sie direkt zu unserem großen Überblick Predictive Maintenace. Dort finden Sie alles, was Sie wissen müssen, wenn Sie über die Einführung nachdenken, ein Projekt planen oder Ihre bestehende Technologie effektiver nutzen wollen.

Zum Themenüberblick PREDICTIVE MAINTENANCE.

Predictive Maintenance: Die Cloud als Zentrum der datenbasierten Wertschöpfung

Predictive-Maintenance-Security ist eng mit Cloud-Security verknüpft. Denn wer die vorausschauende Wartung einführen möchte, kommt an Cloud-Technologie kaum noch vorbei. Big Data und Machine Learning sind ungeheuer ressourcenintensiv. Zum einen produzieren Sensoren kontinuierlich Unmengen an Daten, die gespeichert werden müssen. Zum anderen erfordern Auswertungen eine enorme CPU-Leistung. So viele Rechner lokal vorzuhalten, um Lastspitzen abzufangen, ist nicht rentabel.

In der Cloud kann man dagegen flexibel skalieren und zahlt nur das, was man auch wirklich nutzt. Man kann genau die Ressourcen auswählen, die man für seine Algorithmen braucht, und sie ganz nach Bedarf allokieren – zum Beispiel Instanzen mit Hochleistungs-Grafikkarten oder FPGA-Beschleunigern (Field Programmable Gate Array). Außerdem stellen Cloud-Provider wie Amazon, Google und Microsoft bereits vorgefertigte Machine-Learning-Modelle ganz einfach als Service bereit.

All das sind Gründe dafür, warum Datenanalysen für Predictive Maintenance fast immer in der Cloud stattfinden. Auch die Security-Strategie muss sich daher an der Cloud ausrichten, denn hier befindet sich das Zentrum der datenbasierten Wertschöpfung. Welche Angriffsvektoren sind dabei zu berücksichtigen und wie schützt man sie am besten? Das lässt sich am besten beantworten, indem man dem Datenfluss folgt:

1.: Serverless-Funktionen wandeln Datenströme um

Am Anfang steht der Datenstrom, der in der Cloud ankommt. Wenn Sensoren mehrfach pro Sekunde Messwerte übermitteln, können hier etliche Gigabyte pro Stunde auflaufen. Meist sind diese Rohdaten zeitbasiert und unstrukturiert. Damit man sie analysieren kann, müssen sie zunächst aggregiert, konsolidiert und in auswertbare Datensätze umgewandelt werden. Dies erfolgt in der Regel mithilfe von Serverless-Funktionen.  

Entwickler müssen dort lediglich ihren Source Code bereitstellen, während der Cloud-Provider die Serverinfrastruktur bereitstellt und wartet. Serverless-Funktionen zu schützen bedeutet, den eigenen Code abzusichern: Weist er Schwachstellen auf, könnten Cyberkriminelle zum Beispiel bösartige Tools einschleusen oder sensible Daten abgreifen. Um das zu verhindern, müssen Entwickler Security-Funktionen in ihren Code integrieren. Dies gelingt mit einer Lösung für Cloud Application Security, die als Library in die Anwendung eingebunden wird. Sie erkennt gängige Angriffsmethoden, blockiert sie und schützt sensible Daten, ohne dabei die Performance der Applikation zu beeinträchtigen.

Video: XDR - "Must-Have” Security

Inhalt: Trend Micro

2.: Die aufbereiteten Daten werden ins Backend weitergeleitet

Im nächsten Schritt übergibt die Serverless-Funktion die aufbereiteten Daten ans Backend, wo sie gespeichert und gesammelt werden. Auch dieser Datenspeicher ist ein potenzielles Angriffsziel. Unternehmen müssen sicherstellen, dass die Datenintegrität gewahrt bleibt, keine sensiblen Informationen exponiert sind oder Cyberkriminelle bösartige Dateien infiltrieren. Je nach Backend-Architektur empfehlen sich unterschiedliche Security-Lösungen.

Viele Unternehmen nutzen Cloud Storage wie Amazon S3 Buckets als Speicher. Alle eingehenden Daten sollte man in einem automatisierten Workflow auf Malware scannen und bösartige Dateien blockieren.

Ein großes Risiko sind zudem Fehlkonfigurationen, die von den Anwendern selbst verursacht werden. Komplexität und Zeitdruck können schnell einmal dazu führen, dass ein Häkchen in den Einstellungen an die falsche Stelle rutscht oder übersehen wird. Im schlimmsten Fall sind sensible Daten dann öffentlich zugänglich, oder Unbefugte haben sogar Schreibzugriff.

Das wirksamste Mittel, um Fehlkonfigurationen zu vermeiden, ist eine Lösung für Cloud Security Posture Management (CSPM). Sie scannt die Cloud-Umgebung kontinuierlich auf Schwachstellen und hilft mit Schritt-für-Schritt-Anleitungen, sie zu schließen. CSPM empfiehlt sich generell für alle Cloud-Dienste – auch, wenn man einen Datenbank-Service eines Cloud-Providers nutzt. Wer seine eigene Datenbank in der Cloud betreibt, sollte außerdem Maßnahmen zur Workload-Security ergreifen, zum Beispiel Intrusion Prevention und eine Firewall.

Predictive Maintenance im Realitätscheck
(Bild: Sikov/stock.adobe.com)

Wie realistisch ist Predictive Maintenance wirklich - machen Sie den Realitäts-Check in unserer Serie:

3.: Intelligente Algorithmen werten die Daten aus

Die aggregierten Rohdaten stehen jetzt für die Analyse bereit. Um aus ihnen Erkenntnisse zu gewinnen, kommen Machine-Learning-Anwendungen zum Einsatz. Unternehmen können diese entweder selbst bereitstellen oder die vorgefertigten Services der Cloud-Provider nutzen. Auch hier gilt wieder: Eigene Applikationen sollte man mit Maßnahmen zur Workload-Security oder im Falle von Serverless-Funktionen mit Application Security schützen, Services der Provider mit CSPM. Da Machine-Learning-Anwendungen in Hochleistungs-Umgebungen laufen, sind diese für Cyberkriminelle sehr interessant, um Ressourcen abzugreifen – etwa für KryptominiErgebnisse fließen ins Reporting ein

4.: Ergebnisse fließen ins Reporting ein

Nach der Analyse werden die Ergebnisse in der Regel wieder in eine Datenbank geschrieben. Jetzt muss man sie noch so aufbereiteten, dass sie strukturiert und übersichtlich in einem Dashboard abrufbar sind. Dafür sorgt eine BI-Lösung, die das Reporting erstellt. Je nach Betriebsmodell der Anwendung greift wieder das Security-Gespann aus Application Security für Serverless-Funktionen, Workload-Security für selbst betriebene Applikationen und CSPM für Cloud Services.

Security bei Predictive Maintenance: Ein ganzheitlicher Ansatz ist wichtig

Es ist empfehlenswert, auf eine Plattform-Lösung zu setzen, die Application Security, File Storage Security, Workload Security, CSPM und weitere Sicherheitsfunktionen einheitlich bereitstellt. Mitarbeiter können die Module dann von einer zentralen Konsole aus managen. Das reduziert Komplexität und spart viel Zeit. Außerdem profitieren Unternehmen bei der Lizensierung von Kostenvorteilen. Ganz wichtig ist zudem, einen ganzheitlichen Blick auf das Sicherheitsgeschehen zu gewinnen. Denn komplexe Cyberangriffe erstrecken sich häufig über viele verschiedene Vektoren.

Meist verschaffen sich Hacker zunächst Zugang zu einem System und dringen dann weiter im Netzwerk vor. Sie erkunden die Umgebung, laden Malware nach und greifen schließlich dort an, wo sie die lukrativsten Daten finden oder den größten Schaden anrichten. Da solche Attacken gut getarnt über einen längeren Zeitraum hinweg erfolgen, kann man sie nur erkennen, indem man die Warnmeldungen verschiedener Security-Systeme im Zusammenhang betrachtet. Herkömmliche Lösungen für Endpoint Detection and Response (EDR) stoßen hier an ihre Grenzen.

Wie XDR die Fäden zusammenführt

Extended Detection and Response (XDR) geht über EDR hinaus. Die Technologie sammelt die Informationen aller angeschlossenen Security-Systeme in einem Data Lake und analysiert sie KI-gestützt sowie unter Berücksichtigung globaler Threat Intelligence. Die Daten werden korreliert und False Positives aussortiert. So reduziert XDR die Zahl der Security-Events um bis zu 90 Prozent. Mitarbeiter können sich auf die Warnmeldungen konzentrieren, die wirklich wichtig sind. In einer zentralen Konsole sehen sie auf einen Blick, was passiert ist, welche Systeme betroffen sind und wie ein Vorfall bisher verlaufen ist. Sie können die Bewegungen eines Angreifers nachvollziehen und schnell Maßnahmen ergreifen, um ihn zu stoppen. Dank der automatisierten, intelligenten Auswertung erhöht XDR die Reaktionsgeschwindigkeit erheblich und leistet täglich ein Arbeitsvolumen, das dem von acht Vollzeit-Security-Mitarbeitern entspricht. Dies ist auch im Hinblick auf den Fachkräftemangel wichtig, denn viele Unternehmen tun sich schwer, Security-Experten für ihr Team zu finden.

Potenzial von Predictive Maintenance sicher ausschöpfen

Um Predictive-Maintenance-Projekte abzusichern, muss man dort ansetzen, wo die datenbasierte Wertschöpfung stattfindet: in der Cloud. Mithilfe einer Cloud-nativen Security-Plattform, die Funktionen für Application Security, Workload Security, File Storage Security und CSPM vereint, lassen sich alle Angriffsvektoren im Datenauswertungsprozess abdecken. XDR als übergreifender Schirm führt die Security-Informationen zusammen und ermöglicht es, Bedrohungen in der gesamten Umgebung schneller zu erkennen und zu beseitigen. So können Instandhalter Security-Hürden überwinden und das Potenzial der Digitalisierung ausschöpfen.

Sie möchten gerne weiterlesen?

Registrieren Sie sich jetzt kostenlos:

Bleiben Sie stets zu allen wichtigen Themen und Trends informiert.
Das Passwort muss mindestens acht Zeichen lang sein.

Mit der Registrierung akzeptiere ich die Nutzungsbedingungen der Portale im Industrie-Medien-Netzwerks. Die Datenschutzerklärung habe ich zur Kenntnis genommen.

Sie sind bereits registriert?