Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnieren Sie unseren NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

vom Newsletter abmelden

Will Stefan Roth, Nozomi: Zwischen OT und IT findet oft kein regulärer Austausch statt

November 2022 von Manuel Langhans, Global Security Mag

Gespräch auf der it-sa 2022. Nozomi bietet eine vollwertige Appliance, für die Absicherung von OT-, IoT- und IT-Netzwerken und rät zu einer besseren unternehmensinternen Kommunikation

Will Stefan Roth, VP DACH, EE, Baltics bei Nozomi Networks (Mitte)

Global Security Mag: Stellen Sie bitte kurz ihr Unternehmen vor

Nozomi wurde 2013 von zwei Italienern in der Schweiz gegründet. Einer der beiden hat damals bei einer kritischen Infrastruktur im Bereich Öl und Gas gearbeitet und stand vor der Herausforderung, ein sogenanntes Asset Inventory für kritische Infrastrukturkomponenten zu erzeugen. Asset Inventory ist in der IT nichts wirklich Neues, in der OT funktioniert das aber anders. Die OT-Komponenten sind teilweise sehr alt, wurden seit vielen Jahren nicht mehr gepatcht, nicht mehr geupdated und das macht sie sehr empfindlich. Die Art und Weise eines Asset-Discovery funktioniert grundlegend anders als in der IT, nämlich über ein passives Discovery. Das heißt, uns wird der Datenverkehr aus den Netzwerken zugespielt und unsere Lösung analysiert die Daten, die passiv zugespielt werden. Wir interagieren nicht aktiv mit Komponenten, außer in bestimmten Ausnahmefällen, wenn es technisch nicht anders möglich ist. So erstellen wir ein Asset-Inventory.

Entstanden sind wir also im Bereich der kritischen Infrastruktur, standardmäßig OT. Später haben wir uns weiterentwickelt in den Bereich IoT, weil diese beiden Welten auch zusammenwachsen. Weniger in der kritischen Infrastruktur aber in vielen anderen Bereichen, z.B. Smartcities. Flughäfen kann man sich vorstellen, wie eine große Smartcity. Oder ein Hochhaus, Building Automation: da hat man OT und IoT-Komponenten. Überwachungskameras eher IoT, Rauchsensoren eher IoT, Lüftungsanlagen eher OT, Aufzüge OT, die Sensoren, die die Türen auf- und zumachen eher IoT, also ein kompletter Mix. Dafür dann eine Lösung zu haben, die alles erfasst und die den aktuellen Status der Gerätschaften angibt, das ist das, was Nozomi Networks macht.

Als ich im Februar 2018 bei Nozomi anfing, war ich Mitarbeiter Nummer 20. Jetzt, viereinhalb Jahre später, sind wir knapp 400. Das zeigt den Bedarf solcher Lösungen.

GSM: Was stellen Sie auf der it-sa vor?

Die it-sa ist natürlich gut für Brand Awareness, damit mir marktbekannt werden, damit wir im Markt Präsenz zeigen. Wir haben natürlich auch viele Kunden und Partner, die auf unserem Stand vorbeikommen und denen wir unsere Technologien präsentieren und uns mit ihnen austauschen können.

GSM: Was sind die Stärken Ihrer Software?

Die Lösung an sich ist eine Lösung aus einer Hand, Hardware sowie Software. Man braucht keine separate Hardware mit einer separaten Betriebssysteminfrastruktur plus noch einer Applikation, um bestimmte Dinge zu tun, sondern es kommt alles aus einer Hand. Wir verkaufen sogenannte Appliances. Appliance ist für viele ein Stück Hardware mit Software drauf. Das ist es aber noch nicht alles. Eine vollwertige Appliance, oder Full-Stack Appliance wie wir es beschreiben, ist im Prinzip eine Hardware von uns, eine darauf abgestimmte Software und der ganze Prozess, den man braucht, um Hardware auszutauschen. Treibersupport, Hardwaresupport. Wenn man heute in die kritische Infrastruktur Komponenten verkauft, dann sind das meistens Projekte, die 15 Jahre oder länger gehen. In der IT kauft man das typischerweise für 3 Jahre, nach 3 Jahren macht man ein Renewal der Hardware. Wenn aber heute etwas in der kritischen Infrastruktur verbaut wird, ist die Wahrscheinlichkeit sehr hoch, dass die Komponenten dort 5 oder 10 Jahre sind und für eine längere Zeit unterstützt werden müssen. Und das macht den großen Unterschied aus, den viele Kunden eben unterschätzen. Wenn man mit den OT-Kollegen vor Ort direkt spricht, dann wissen die das. Wenn man aber mit den IT-Kollegen spricht, die kaufen das für 3 Jahre und sagen nach 3 Jahren schaue ich halt mal neu. Aber nach 3 Jahren wird typischerweise nicht ausgetauscht. Das heißt, die ganze Lösung muss auf lange Sicht angelegt sein.

Zudem haben wir ein eigenes Threat Intelligence Lab, also eine eigene Abteilung, die nichts anderes macht, als den ganzen Tag OT- und IoT-Komponenten zu hacken, zu knacken, Schwachstellen zu finden. Diese Erkenntnisse laufen dann über unseren Threat Intelligence Service in die Lösung mit hinein und werten das Discovery der Lösung noch weiter auf. Damit sind wir einzigartig am Markt.

GSM: Was ist Ihre Message an unsere Leser?

Den CISOs, sofern sie denn OT haben, kann ich sagen, dass sie sich mit dem Thema kritische Infrastruktur oder OT beschäftigen sollten, weil der Trend eindeutig dahin geht, dass die Verantwortung für den Bereich Produktion oder OT von den in den Vergangenheit verantwortlichen OT-Kollegen in Richtung CISO abwandert. Das ist noch nicht überall so, aber das ist der Trend. Im Markt haben wir aktuell nach wie vor die Situation, dass zwischen OT und IT oftmals kein regulärer Austausch stattfinden, sondern dass sich die OT um die OT kümmert und die IT um IT. Und die OT kümmert sich um Resilience und Uptime, also dass alles funktioniert. Und die IT kümmert sich um Cyberthemen. Die OT schaut aber nicht auf Cyberthemen, die schaut nur auf das eine Thema. Das heißt, diese beiden müssen an einen Tisch. Diese Silos zwischen OT und IT müssen entfernt werden und es muss miteinander gesprochen werden. Das gilt für beide Seiten gleichermaßen.


Mehr zum Thema:

zum vorherigen Artikel

    

zum nächsten Artikel