TroutTrout
Back to Blog
Zero TrustOT SecurityAgentless

Agentenfreies Zero Trust: Warum OT-Umgebungen keine Endpoint-Software verwenden können

Trout Team3 min read

IT Zero Trust funktioniert durch die Installation von Agenten auf Endgeräten. Der Agent prüft den Gerätezustand, setzt Richtlinien durch und übermittelt Telemetriedaten. In OT-Umgebungen scheitert dieses Modell. PLCs betreiben proprietäre Firmware. CNCs laufen auf eingebetteten Betriebssystemen aus dem Jahr 2005. HMIs betreiben Windows XP Embedded ohne Aktualisierungspfad. Auf keinem dieser Geräte lässt sich ein Agent installieren. Ein anderer Ansatz ist erforderlich.

Warum Agenten in OT nicht funktionieren

Proprietäre Betriebssysteme

Die meisten PLCs und industriellen Steuerungen betreiben proprietäre Echtzeit-Betriebssysteme. Allen-Bradley verwendet ControlLogix OS. Siemens verwendet die Step 7-Laufzeitumgebung. Fanuc CNC-Steuerungen betreiben ihre eigene Firmware. Keines dieser Systeme unterstützt die Installation von Software Dritter.

Echtzeit-Anforderungen

Industrielle Steuerungen arbeiten in deterministischen Zyklen im Millisekundenbereich. Eine PLC, die alle 10 ms I/O abtastet, kann den CPU-Overhead oder das Timing-Jitter, das ein Sicherheitsagent verursacht, nicht tolerieren. Selbst eine kurze Verzögerung kann einen Sicherheitsfehler oder einen Produktionsstopp auslösen.

Kein Aktualisierungspfad

Viele OT-Geräte laufen seit 10 oder 20 Jahren mit derselben Firmware. Der Hersteller existiert möglicherweise nicht mehr. Selbst wenn Updates verfügbar sind, erfordern sie Produktionsausfallzeiten und eine erneute Qualifizierung. Die Kosten für das Patchen übersteigen häufig den Wert des Geräts.

Zertifizierung und Garantie

Industrielle Anlagen sind oft für bestimmte Konfigurationen zertifiziert. Die Installation nicht autorisierter Software macht die Garantie nichtig und kann Sicherheitszertifizierungen ungültig machen. In regulierten Branchen ist das keine Option.

Die Netzwerkschicht als Alternative

Statt das Gerät abzusichern, wird der Zugang zum Gerät abgesichert. Ein identitätsbewusster Proxy sitzt zwischen dem Benutzer und dem OT-Asset. Jede Verbindung läuft über den Proxy, der:

  1. Den Benutzer authentifiziert mit MFA, bevor die Sitzung aufgebaut wird
  2. Die Sitzung autorisiert auf Basis von Rolle, Asset, Protokoll und Zeitfenster
  3. Die Sitzung protokolliert mit Benutzeridentität, Zeitstempel und Nutzdaten
  4. Die Verbindung verschlüsselt zwischen dem Benutzer und dem Proxy
  5. Das Asset isoliert in einem Mikrosegment mit standardmäßigen Deny-Regeln

Das OT-Gerät arbeitet weiterhin exakt wie bisher. Es sieht dasselbe Protokoll, dieselben Verkehrsmuster, dasselbe Timing. Die Durchsetzung erfolgt am Proxy, nicht auf dem Gerät.

Was Sie ohne Agenten erhalten

FähigkeitAgentenbasiertNetzwerkschicht
IdentitätsverifizierungJaJa (am Proxy)
MFA-DurchsetzungJaJa (am Proxy)
SitzungsprotokollierungJaJa (am Proxy)
ProtokollinspektionEingeschränktJa (Deep Packet)
GerätezustandsprüfungJaNein
Funktioniert auf Legacy-OTNeinJa
ProduktionsauswirkungStörungsrisikoKeine

Die einzige Fähigkeit, die entfällt, ist die Gerätezustandsbestätigung. Der interne Zustand einer PLC lässt sich vom Netzwerk aus nicht verifizieren. Dafür lassen sich alle Verbindungen zu und von ihr verifizieren und kontrollieren – was CMMC, NIS2 und IEC 62443 tatsächlich fordern.

Die Overlay-Architektur

Access Gate wird als physische Appliance oder VM neben Ihrem bestehenden Netzwerk bereitgestellt. Es erstellt ein Overlay-Netzwerk im Adressraum 100.64.0.0/16. Jedes OT-Asset erhält einen Proxy-Endpunkt. Das Overlay übernimmt Identität, Zugangskontrolle, Protokollierung und Verschlüsselung. Das Underlay (Ihre vorhandenen Switches, VLANs und Verkabelung) bleibt unverändert.

Dies wird manchmal als „Lollipop-Architektur" bezeichnet, weil jedes Asset einen einzigen erzwungenen Pfad (den Stiel) zu seinem Proxy (dem Bonbon) hat. Keine laterale Bewegung zwischen Assets. Keine nicht authentifizierten Verbindungen. Keine nicht protokollierten Sitzungen.


Weitere Zero Trust OT-Ressourcen, Architekturleitfäden und Vergleiche finden Sie im Zero Trust für OT-Netzwerke Hub.

FAQ

Frequently Asked Questions

Kann ein Agent auf einer PLC ausgeführt werden?
In der Praxis nein. Einige neuere industrielle Steuerungen unterstützen begrenzte Erweiterungen, diese sind jedoch herstellerspezifisch und bieten nicht die Sicherheitsfunktionen, die für Zero Trust erforderlich sind (MFA, Sitzungsprotokollierung, Verschlüsselung).
Bietet die Durchsetzung auf Netzwerkschicht gleichwertigen Schutz wie Agenten?
Für Zugangskontrolle, Sitzungsprotokollierung, MFA und Verschlüsselung ja. Die wesentliche Lücke ist die Gerätezustandsbestätigung, die von den meisten Compliance-Frameworks für OT-Assets nicht gefordert wird.
Was ist mit containerisierten Agenten oder leichtgewichtigen Shims?
Diese erfordern ein kompatibles Betriebssystem auf dem Gerät. Die meisten OT-Geräte verfügen nicht darüber. Selbst wenn es technisch möglich ist, machen die Echtzeit-Anforderungen und Zertifizierungsanforderungen es unpraktikabel.
Wie geht Access Gate mit proprietären OT-Protokollen um?
Access Gate arbeitet auf der Netzwerkschicht und unterstützt jedes IP-basierte Protokoll. Für Protokolle wie Modbus TCP, EtherNet/IP und OPC UA bietet es protokollbewusste Inspektion und befehlsgenaue Zugangskontrolle.
Erfüllt dieser Ansatz NIS2 und IEC 62443?
Ja. Beide Frameworks fordern Netzwerksegmentierung, Zugangskontrolle und Überwachung. Keines fordert Endpunkt-Agenten auf OT-Geräten. Die Durchsetzung auf Netzwerkschicht erfüllt die Kontrollanforderungen.