Die IEC 62443 ist eine internationale Normenreihe für Cybersecurity in der industriellen Automatisierung. Das Ziel ist es, mögliche Schwachstellen in der industriellen Steuerungs- und Kommunikationstechnik zu ermitteln und geeignete Schutzmaßnahmen zu entwickeln.
Hier ist ein Überblick über die aktuellen IEC 62443-Normen:
Wenn Sie mehr über die Norm erfahren möchten, werfen ie einen Blick auf unseren Industrial-IT-Fachbegriffe-Artikel oder lesen Sie mehr dazu bei der International Society of Automation (ISA).
Einer dieser Standards ist der Punkt 2-3, Patch Management in IACS-Umgebungen, der darauf abzielt, Sicherheitslücken in Betriebssystemen und Anwendungen zu schließen.
Gemäß dem Department of Homeland Security und den „Seven Strategies to Defend ICSs“ ist Configuration und Patch Management mit 29 % die zweitgrößte Position, um Angriff auf industrielle Systeme zu verhindern.
Auch das BSI (Bundesamt für Sicherheit in der Informationstechnik) hat mit dem OPS.1.1.3: „Patch- und Änderungsmanagement“ einen entsprechenden Baustein in seinem IT-Grundschutz.
Leider kann dieser Prozess sehr zeit-, personal- und damit kostenintensiv werden, wenn dieser nicht so weit als möglich automatisiert wird. Mit der IEC 62443-2-3 hat die ISA99 beziehungsweise IEC einen „Technical Report“ mit einem standardisierten XML-Format geschaffen, welcher Anlagenbetreibern die Ergebnisse von Hersteller-Verträglichkeitstests bereitstellt und mit dessen Hilfe entsprechende Updates für betroffene Systeme automatisch freigegeben oder unterbunden werden können.
Dies reduziert nicht nur deutlich den Aufwand eigener manueller Tests, sondern senkt auch das Fehlerpotential bei der Erstellung und Pflege entsprechend freigegebener Listen in der Patch-Management-Lösung.
Im Folgenden finden Sie einen regelmäßig aktualisierten Überblick über den derzeitigen Stand der wichtigsten Hersteller und Integratoren:
Hersteller mit internen Tests und Freigaben sowie Bereitstellung einer IEC 62443-2-3 XML:
Hersteller mit internen Tests und Freigaben sowie öffentlich zugänglichen Update Informationen:
Honeywell (PDF):
https://www.security.honeywell.com/resources/honeywell-pro-watch-and-maxpro-software-security-patch-testing-notices
ProLeiT (PDF):
https://www.proleit.com/support/mspatches/
Rockwell (XLS):
https://www.rockwellautomation.com/en-us/support/product/microsoft-patch-qualifications.html
Schneider Electric (XLS):
https://community.exchange.se.com/t5/Geo-SCADA-Knowledge-Base/Microsoft-Update-Testing/ba-p/279120
Hersteller mit eigenen Dienstleistungen oder Angeboten für Kunden:
ABB:
https://new.abb.com/control-systems/service/offerings/advanced-services/system-update-service
Emerson:
https://www.emerson.com/de-de/catalog/deltav-patchmanagement-de-de
General Electric:
https://digitalsupport.ge.com/en_US/Article/Information-on-Product-Compatibility-with-Critical-Microsoft-Security-Patches
Kuka:
https://www.kuka.com/de-de/unternehmen/presse/news/2020/04/kss-vss-upgrade
Yokogawa:
https://web-material3.yokogawa.com/GS43D02T30-05EN.pdf
Updates werden berücksichtigt, aber kein allgemeiner Herstellerfreigabeprozess bekannt:
Beckhoff:
https://infosys.beckhoff.com/index.php?content=../content/1031/sw_os/2033685259.html&id=
B&R:
https://www.br-automation.com/de-de/produkte/software/betriebssysteme/
Voith:
https://voith.com/corp-de/news-room/stories/industrial-security.html
Zeiss:
https://www.zeiss.com/meditec/us/customer-care/operating-systems-update.html
Mit ondeso SR sind Sie nach einmaliger Konfiguration in der Lage Ihre Produktionsrechner automatisiert zu patchen.
Sind Sie Hersteller oder Integrator und unterstützen die IEC 62443-2-3 Norm oder kennen weitere Hersteller, die in dieser Liste nicht fehlen dürfen? Dann schreiben sie uns eine Nachricht und wir werden Sie gerne in die Übersicht aufnehmen.
Hier erfahren Sie mehr über unser Unternehmen und unsere Expertise als Pionier und Marktführer.
Klicken Sie hier für mehr Informationen zu unserem All-in-One-Tool für den IT-Betrieb in OT.
Möchten Sie mehr erfahren? Zögern Sie nicht uns zu kontaktieren, wir helfen Ihnen gerne weiter.