Immer mehr Instandhalter setzen auf Predictive Maintenance. Die vorausschauende Wartung kann Kosten sparen und Ausfallrisiken erheblich reduzieren. Als größte technische Herausforderung gilt jedoch die Absicherung. Mit einem integrierten, Cloud-nativen Security-Ansatz und Extended Detection and Response (XDR) lässt sich diese Hürde überwinden.
Die Digitalisierung bietet für die Instandhaltung großes Potenzial. Mithilfe von KI-gestützten Big-Data-Analysen können Unternehmen Maschinen und Anlagen kontinuierlich überwachen und proaktiv warten. Dadurch lassen sich Defekte und ungeplante Stillstände vermeiden und erhebliche Kosten einsparen. Predictive Maintenance gilt als Zukunft der Instandhaltungsstrategie.
Laut einer aktuellen Studie der Technologieberatung BearingPoint beschäftigen sich derzeit 75 Prozent der Unternehmen aktiv mit dem Thema. Jedes dritte hat bereits damit begonnen, Projekte umzusetzen. Als größte technische Herausforderung nannten die Befragten die IT-Sicherheit. Viele wissen schlichtweg nicht, wie sie die Komplexität meistern und wo sie ansetzen sollen.
Predictive Maintenance - der große Überblick
Prädiktive Wartung ist Ihr Ding und Sie wollen alles zum Thema vorausschauende Instandhaltung wissen? Über den Link kommen Sie direkt zu unserem großen Überblick Predictive Maintenace. Dort finden Sie alles, was Sie wissen müssen, wenn Sie über die Einführung nachdenken, ein Projekt planen oder Ihre bestehende Technologie effektiver nutzen wollen.
Predictive Maintenance: Die Cloud als Zentrum der datenbasierten Wertschöpfung
Predictive-Maintenance-Security ist eng mit Cloud-Security verknüpft. Denn wer die vorausschauende Wartung einführen möchte, kommt an Cloud-Technologie kaum noch vorbei. Big Data und Machine Learning sind ungeheuer ressourcenintensiv. Zum einen produzieren Sensoren kontinuierlich Unmengen an Daten, die gespeichert werden müssen. Zum anderen erfordern Auswertungen eine enorme CPU-Leistung. So viele Rechner lokal vorzuhalten, um Lastspitzen abzufangen, ist nicht rentabel.
In der Cloud kann man dagegen flexibel skalieren und zahlt nur das, was man auch wirklich nutzt. Man kann genau die Ressourcen auswählen, die man für seine Algorithmen braucht, und sie ganz nach Bedarf allokieren – zum Beispiel Instanzen mit Hochleistungs-Grafikkarten oder FPGA-Beschleunigern (Field Programmable Gate Array). Außerdem stellen Cloud-Provider wie Amazon, Google und Microsoft bereits vorgefertigte Machine-Learning-Modelle ganz einfach als Service bereit.
All das sind Gründe dafür, warum Datenanalysen für Predictive Maintenance fast immer in der Cloud stattfinden. Auch die Security-Strategie muss sich daher an der Cloud ausrichten, denn hier befindet sich das Zentrum der datenbasierten Wertschöpfung. Welche Angriffsvektoren sind dabei zu berücksichtigen und wie schützt man sie am besten? Das lässt sich am besten beantworten, indem man dem Datenfluss folgt:
1.: Serverless-Funktionen wandeln Datenströme um
Am Anfang steht der Datenstrom, der in der Cloud ankommt. Wenn Sensoren mehrfach pro Sekunde Messwerte übermitteln, können hier etliche Gigabyte pro Stunde auflaufen. Meist sind diese Rohdaten zeitbasiert und unstrukturiert. Damit man sie analysieren kann, müssen sie zunächst aggregiert, konsolidiert und in auswertbare Datensätze umgewandelt werden. Dies erfolgt in der Regel mithilfe von Serverless-Funktionen.
Entwickler müssen dort lediglich ihren Source Code bereitstellen, während der Cloud-Provider die Serverinfrastruktur bereitstellt und wartet. Serverless-Funktionen zu schützen bedeutet, den eigenen Code abzusichern: Weist er Schwachstellen auf, könnten Cyberkriminelle zum Beispiel bösartige Tools einschleusen oder sensible Daten abgreifen. Um das zu verhindern, müssen Entwickler Security-Funktionen in ihren Code integrieren. Dies gelingt mit einer Lösung für Cloud Application Security, die als Library in die Anwendung eingebunden wird. Sie erkennt gängige Angriffsmethoden, blockiert sie und schützt sensible Daten, ohne dabei die Performance der Applikation zu beeinträchtigen.
Video: XDR - "Must-Have” Security
2.: Die aufbereiteten Daten werden ins Backend weitergeleitet
Im nächsten Schritt übergibt die Serverless-Funktion die aufbereiteten Daten ans Backend, wo sie gespeichert und gesammelt werden. Auch dieser Datenspeicher ist ein potenzielles Angriffsziel. Unternehmen müssen sicherstellen, dass die Datenintegrität gewahrt bleibt, keine sensiblen Informationen exponiert sind oder Cyberkriminelle bösartige Dateien infiltrieren. Je nach Backend-Architektur empfehlen sich unterschiedliche Security-Lösungen.
Viele Unternehmen nutzen Cloud Storage wie Amazon S3 Buckets als Speicher. Alle eingehenden Daten sollte man in einem automatisierten Workflow auf Malware scannen und bösartige Dateien blockieren.
Ein großes Risiko sind zudem Fehlkonfigurationen, die von den Anwendern selbst verursacht werden. Komplexität und Zeitdruck können schnell einmal dazu führen, dass ein Häkchen in den Einstellungen an die falsche Stelle rutscht oder übersehen wird. Im schlimmsten Fall sind sensible Daten dann öffentlich zugänglich, oder Unbefugte haben sogar Schreibzugriff.
Das wirksamste Mittel, um Fehlkonfigurationen zu vermeiden, ist eine Lösung für Cloud Security Posture Management (CSPM). Sie scannt die Cloud-Umgebung kontinuierlich auf Schwachstellen und hilft mit Schritt-für-Schritt-Anleitungen, sie zu schließen. CSPM empfiehlt sich generell für alle Cloud-Dienste – auch, wenn man einen Datenbank-Service eines Cloud-Providers nutzt. Wer seine eigene Datenbank in der Cloud betreibt, sollte außerdem Maßnahmen zur Workload-Security ergreifen, zum Beispiel Intrusion Prevention und eine Firewall.
Wie realistisch ist Predictive Maintenance wirklich - machen Sie den Realitäts-Check in unserer Serie:
3.: Intelligente Algorithmen werten die Daten aus
Die aggregierten Rohdaten stehen jetzt für die Analyse bereit. Um aus ihnen Erkenntnisse zu gewinnen, kommen Machine-Learning-Anwendungen zum Einsatz. Unternehmen können diese entweder selbst bereitstellen oder die vorgefertigten Services der Cloud-Provider nutzen. Auch hier gilt wieder: Eigene Applikationen sollte man mit Maßnahmen zur Workload-Security oder im Falle von Serverless-Funktionen mit Application Security schützen, Services der Provider mit CSPM. Da Machine-Learning-Anwendungen in Hochleistungs-Umgebungen laufen, sind diese für Cyberkriminelle sehr interessant, um Ressourcen abzugreifen – etwa für KryptominiErgebnisse fließen ins Reporting ein
4.: Ergebnisse fließen ins Reporting ein
Nach der Analyse werden die Ergebnisse in der Regel wieder in eine Datenbank geschrieben. Jetzt muss man sie noch so aufbereiteten, dass sie strukturiert und übersichtlich in einem Dashboard abrufbar sind. Dafür sorgt eine BI-Lösung, die das Reporting erstellt. Je nach Betriebsmodell der Anwendung greift wieder das Security-Gespann aus Application Security für Serverless-Funktionen, Workload-Security für selbst betriebene Applikationen und CSPM für Cloud Services.
Security bei Predictive Maintenance: Ein ganzheitlicher Ansatz ist wichtig
Es ist empfehlenswert, auf eine Plattform-Lösung zu setzen, die Application Security, File Storage Security, Workload Security, CSPM und weitere Sicherheitsfunktionen einheitlich bereitstellt. Mitarbeiter können die Module dann von einer zentralen Konsole aus managen. Das reduziert Komplexität und spart viel Zeit. Außerdem profitieren Unternehmen bei der Lizensierung von Kostenvorteilen. Ganz wichtig ist zudem, einen ganzheitlichen Blick auf das Sicherheitsgeschehen zu gewinnen. Denn komplexe Cyberangriffe erstrecken sich häufig über viele verschiedene Vektoren.
Meist verschaffen sich Hacker zunächst Zugang zu einem System und dringen dann weiter im Netzwerk vor. Sie erkunden die Umgebung, laden Malware nach und greifen schließlich dort an, wo sie die lukrativsten Daten finden oder den größten Schaden anrichten. Da solche Attacken gut getarnt über einen längeren Zeitraum hinweg erfolgen, kann man sie nur erkennen, indem man die Warnmeldungen verschiedener Security-Systeme im Zusammenhang betrachtet. Herkömmliche Lösungen für Endpoint Detection and Response (EDR) stoßen hier an ihre Grenzen.
Wie XDR die Fäden zusammenführt
Extended Detection and Response (XDR) geht über EDR hinaus. Die Technologie sammelt die Informationen aller angeschlossenen Security-Systeme in einem Data Lake und analysiert sie KI-gestützt sowie unter Berücksichtigung globaler Threat Intelligence. Die Daten werden korreliert und False Positives aussortiert. So reduziert XDR die Zahl der Security-Events um bis zu 90 Prozent. Mitarbeiter können sich auf die Warnmeldungen konzentrieren, die wirklich wichtig sind. In einer zentralen Konsole sehen sie auf einen Blick, was passiert ist, welche Systeme betroffen sind und wie ein Vorfall bisher verlaufen ist. Sie können die Bewegungen eines Angreifers nachvollziehen und schnell Maßnahmen ergreifen, um ihn zu stoppen. Dank der automatisierten, intelligenten Auswertung erhöht XDR die Reaktionsgeschwindigkeit erheblich und leistet täglich ein Arbeitsvolumen, das dem von acht Vollzeit-Security-Mitarbeitern entspricht. Dies ist auch im Hinblick auf den Fachkräftemangel wichtig, denn viele Unternehmen tun sich schwer, Security-Experten für ihr Team zu finden.
Potenzial von Predictive Maintenance sicher ausschöpfen
Um Predictive-Maintenance-Projekte abzusichern, muss man dort ansetzen, wo die datenbasierte Wertschöpfung stattfindet: in der Cloud. Mithilfe einer Cloud-nativen Security-Plattform, die Funktionen für Application Security, Workload Security, File Storage Security und CSPM vereint, lassen sich alle Angriffsvektoren im Datenauswertungsprozess abdecken. XDR als übergreifender Schirm führt die Security-Informationen zusammen und ermöglicht es, Bedrohungen in der gesamten Umgebung schneller zu erkennen und zu beseitigen. So können Instandhalter Security-Hürden überwinden und das Potenzial der Digitalisierung ausschöpfen.
Was ist Predictive Maintenance?
Predictive Maintenance oder vorausschauende Wartung ist ein Werkzeug, um die Leistung eines Betriebs zu optimieren. Dadurch können mögliche Ausfälle vorhergesehen und vorbeugende Maßnahmen ergriffen werden, bevor sie zu kostspieligen Problemen werden. Durch den Einsatz von Predictive Analytics können Fachleute Muster in Daten erkennen, die darauf hinweisen, wann Geräte gewartet oder ausgetauscht werden müssen, sodass sie vorausplanen und Ausfallzeiten reduzieren können. Dies hilft, die Effizienz zu steigern und gleichzeitig die Kosten für Notfallreparaturen oder -ersatz zu senken. Darüber hinaus bietet die vorbeugende Wartung wertvolle Einblicke in den Betriebszustand, sodass bei Bedarf Anpassungen vorgenommen werden können, um im Laufe der Zeit bessere Ergebnisse zu erzielen.