TroutTrout
Back to Blog
ComplianceCMMCNIS2OT Security

Sitzungsaufzeichnung für OT-Compliance: Erfüllung der CMMC- und NIS2-Prüfungsanforderungen

Trout Team7 min read

Das Audit-Problem in OT

Ein Auditor fragt: „Zeigen Sie mir, wer am 3. März auf PLC-14 zugegriffen hat und welche Befehle ausgeführt wurden."

In den meisten OT-Umgebungen ist diese Frage nicht zu beantworten. Die Gründe:

  • Gemeinsam genutzte Konten: Bediener melden sich an HMIs mit einem gemeinsamen „Operator"-Konto an. Drei Schichten, zwölf Personen, ein Benutzername.
  • VPN-basierter Lieferantenzugang: Der Lieferant verbindet sich über ein Site-to-Site VPN. Das Firewall-Protokoll zeigt eine Verbindung aus dem IP-Bereich des Lieferanten. Es zeigt nicht, welche Person sich verbunden hat oder was sie getan hat.
  • Kein Logging auf Befehlsebene: SCADA-Historiker zeichnen Prozesswerte auf. Syslog erfasst Netzwerkereignisse. Keines von beiden protokolliert die spezifischen Befehle, die ein Benutzer an eine PLC gesendet hat, oder die Bildschirme, die er an einem HMI aufgerufen hat.
  • Keine Sitzungszuordnung: Selbst wenn Protokolle vorhanden sind, sind sie an IP-Adressen oder gemeinsame Konten gebunden, nicht an authentifizierte Personen.

Diese Lücke ist nicht theoretischer Natur. Sie ist genau die Lücke, die CMMC- und NIS2-Auditoren beanstanden werden.

Was die Vorschriften verlangen

CMMC-Anforderungen

AU.L2-3.3.1 (Audit-Ereignisse): Erstellen und aufbewahren von System-Audit-Protokollen und -Aufzeichnungen, um die Überwachung, Analyse, Untersuchung und Meldung von rechtswidrigen oder unbefugten Systemaktivitäten zu ermöglichen. Mit der CMMC-Frist im Oktober 2026, die eine Zertifizierung durch Dritte erfordert, ist die Erfüllung dieser Anforderung zeitkritisch.

AU.L2-3.3.2 (Audit-Inhalt): Sicherstellen, dass die Aktionen einzelner Systembenutzer eindeutig auf diese Benutzer zurückverfolgt werden können.

AC.L2-3.1.7 (Privilegierte Funktionen): Verhindern, dass nicht privilegierte Benutzer privilegierte Funktionen ausführen, und die Ausführung solcher Funktionen in Audit-Protokollen erfassen.

Das Schlüsselwort in 3.3.2 ist einzelner Benutzer. Gemeinsam genutzte Konten erfüllen diese Anforderung nicht. IP-adressbasiertes Logging erfüllt diese Anforderung nicht. Es wird eine benutzer- und sitzungsbezogene Rückverfolgbarkeit benötigt.

NIS2-Anforderungen

Artikel 21 schreibt Maßnahmen zum Cybersicherheitsrisikomanagement vor, einschließlich der Behandlung von Vorfällen. Konkret:

  • Organisationen müssen Maßnahmen zur Erkennung, Reaktion und Wiederherstellung bei Vorfällen implementieren
  • Nachweise müssen aufbewahrt und verfügbar sein für die Analyse nach einem Vorfall
  • Maßnahmen zur Lieferkettensicherheit müssen die Überwachung des Zugangs Dritter umfassen

Wenn eine Lieferantensitzung zu einer PLC eine Prozessstörung verursacht, verlangt NIS2, dass genau rekonstruiert werden kann, was passiert ist, wer es getan hat und wann.

Wie Sitzungsaufzeichnung funktioniert

Sitzungsaufzeichnung in einer Proxy-basierten Architektur erfasst den vollständigen Inhalt jeder Verbindung zwischen einem Benutzer und einem OT-Asset. Der Proxy fängt die Sitzung ab, sodass die Aufzeichnung transparent erfolgt – ohne Software auf dem Endpunkt.

Die Aufzeichnungskette:

  1. Benutzer authentifiziert sich am Access Gate mit MFA. Die Identität wird verifiziert und an die Sitzung gebunden.
  2. Richtlinie wird ausgewertet. Das System prüft, ob dieser Benutzer berechtigt ist, auf dieses Asset zuzugreifen – zu diesem Zeitpunkt, mit diesem Protokoll.
  3. Sitzung wird aufgebaut. Der Proxy öffnet eine vermittelte Verbindung zum Zielgerät.
  4. Vollständige Sitzung wird aufgezeichnet. Bei RDP/VNC-Sitzungen: Bildschirmaufnahme. Bei SSH-Sitzungen: Terminal-Befehle und Ausgaben. Bei Modbus/OPC UA: Befehle und Antworten auf Protokollebene.
  5. Sitzung wird indiziert. Die Aufzeichnung wird mit Metadaten gespeichert: Benutzeridentität, Ziel-Asset, Protokoll, Startzeit, Endzeit, Dauer.

Das Ergebnis ist ein durchsuchbares, zuordenbares Protokoll jeder Interaktion mit jedem OT-Asset.

Sitzungsaufzeichnung und Compliance-Anforderungen

Compliance-AnforderungControl-IDWas Auditoren verlangenWie Sitzungsaufzeichnung dies erfüllt
Erstellung von Audit-EreignissenCMMC AU.L2-3.3.1Protokolle aller Zugriffe auf CUI-SystemeJede Sitzung wird mit Benutzer, Asset, Protokoll und Zeitstempel protokolliert
Individuelle RückverfolgbarkeitCMMC AU.L2-3.3.2Nachweis, dass Aktionen auf Einzelpersonen zurückgeführt werden könnenMFA-authentifizierte Benutzer sind an aufgezeichnete Sitzungen gebunden
Protokollierung privilegierter FunktionenCMMC AC.L2-3.1.7Protokolle von Administrator-/Engineering-AktionenSchreiboperationen und Konfigurationsänderungen werden auf Protokollebene erfasst
Durchsetzung minimaler RechteCMMC AC.L2-3.1.5Nachweis von ZugriffsbeschränkungenRichtlinien-Engine beschränkt Zugriff pro Benutzer, Asset und Operation
Erkennung und Reaktion bei VorfällenNIS2 Artikel 21(b)Verfahren zur Vorfallbehandlung mit NachweisenAufgezeichnete Sitzungen liefern forensische Beweise für die Rekonstruktion von Vorfällen
BeweissicherungNIS2 Artikel 21Aufbewahrte Protokolle für die Analyse nach VorfällenSitzungsaufzeichnungen werden mit konfigurierbarer Aufbewahrungsdauer und Manipulationsschutz gespeichert
Überwachung der LieferketteNIS2 Artikel 21(d)Zugriffskontrollen für Lieferanten und Audit-TrailSitzungen Dritter werden mit derselben Genauigkeit aufgezeichnet wie interne Sitzungen
Berichterstattung zum RisikomanagementNIS2 Artikel 21(a)Nachweisbare SicherheitskontrollenDashboards zur Sitzungsaufzeichnung zeigen Zugriffsmuster und Richtliniendurchsetzung

Was Sitzungsaufzeichnung je Protokoll erfasst

Verschiedene Protokolle liefern unterschiedliche Arten von Audit-Daten:

ProtokollSitzungstypWas aufgezeichnet wird
RDP / VNCHMI-Zugriff, Engineering-WorkstationsVollständige Bildschirmaufnahme (Video), Tastenanschläge, Zwischenablage-Aktivität
SSHLinux-basierte Controller, NetzwerkgeräteTerminal-Befehle, Ausgaben, Dateiübertragungen
Modbus TCPPLC-KommunikationFunktionscodes (Lesen vs. Schreiben), Registeradressen, Werte
OPC UASCADA zu PLC, Historiker-VerbindungenKnotenzugriff, Lese-/Schreiboperationen, Browse-Aktivität
HTTP/HTTPSWebbasierte HMIs, GeräteverwaltungURLs, Formularübermittlungen, API-Aufrufe

Diese Granularität auf Protokollebene unterscheidet Sitzungsaufzeichnung von Netzwerk-Logging. Ein Firewall-Protokoll zeigt, dass eine Modbus TCP-Verbindung stattgefunden hat. Sitzungsaufzeichnung zeigt, dass Benutzer X einen Write Single Register-Befehl (Funktionscode 06) an Register 40001 mit dem Wert 1 gesendet hat und damit den Sollwert einer Pumpe geändert hat.

Praxisleitfaden zur Einführung

Die Einführung von Sitzungsaufzeichnung in einer OT-Umgebung muss nicht auf einmal erfolgen. Ein phasenweiser Ansatz reduziert das Risiko und schafft organisatorisches Vertrauen.

Phase 1: Lieferanten-Fernzugang (Woche 1–2)

Hier beginnen. Lieferantensitzungen sind das Ziel mit dem höchsten Risiko und der höchsten Sichtbarkeit.

  • Gesamten Lieferanten-Fernzugang über den Access Gate leiten
  • Sitzungsaufzeichnung für alle Lieferantensitzungen aktivieren
  • MFA für jede Lieferantenverbindung vorschreiben
  • Aufbewahrungsrichtlinie festlegen (mindestens 90 Tage für CMMC, NIS2-Anforderungen berücksichtigen)

Warum zuerst: Lieferanten greifen auf kritische Assets zu, häufig mit erhöhten Rechten und über gemeinsam genutzte Zugangsdaten. Das ist die Lücke, die Auditoren zuerst suchen.

Phase 2: Interner Engineering-Zugang (Woche 3–4)

Aufzeichnung auf interne Ingenieure und Bediener ausweiten, die auf PLCs und HMIs zugreifen.

  • Benutzerspezifische Zugriffsrichtlinien definieren (wer auf welche Assets zugreifen darf)
  • Aufzeichnung für Engineering-Workstation-Sitzungen aktivieren
  • Protokollbewusste Richtlinien implementieren (z. B. Lesen erlauben, Schreiben während der Produktionszeiten sperren)

Phase 3: Vollständige Abdeckung (Monat 2–3)

Auf alle OT-Zugriffspfade ausweiten.

  • Alle Sitzungen zu SCADA-Servern und Historikern aufzeichnen
  • Sitzungsprotokolle zur Korrelation in SIEM integrieren
  • Compliance-Berichte erstellen, die Sitzungen den Kontrollanforderungen zuordnen
  • Mock-Audit mit aufgezeichneten Sitzungen als Nachweis durchführen

Was von Auditoren zu erwarten ist

Wenn ein CMMC-Assessor oder NIS2-Auditor Ihre OT-Umgebung prüft, wird er Folgendes verlangen:

  1. Zugriffsprotokolle, die zeigen, wer wann auf welche Systeme zugegriffen hat
  2. Nachweis der individuellen Zuordnung (keine gemeinsam genutzten Konten)
  3. Nachweis der Durchsetzung minimaler Rechte (Benutzer auf autorisierte Assets beschränkt)
  4. Nachweise zur Vorfallreaktion (Fähigkeit, den Ablauf bei einem Sicherheitsereignis zu rekonstruieren)

Sitzungsaufzeichnung liefert eine einzige, durchsuchbare Nachweisquelle für alle vier Punkte. Anstatt Firewall-Protokolle, VPN-Protokolle, SCADA-Historiker-Einträge und Windows-Ereignisprotokolle zusammenzuführen, verweisen Sie den Auditor auf eine aufgezeichnete Sitzung mit dem Namen des Benutzers, dem Ziel-Asset und dem vollständigen Inhalt der Interaktion.

OT-Zugang sollte nicht als Netzwerkproblem behandelt werden, sondern als Identitätsproblem mit Nachweisen auf Sitzungsebene. Für einen tieferen Einblick, warum eine Proxy-basierte Architektur die richtige Grundlage für Sitzungsaufzeichnung in OT ist, beginnen Sie dort. Das ist es, was Auditoren erwarten, und das ist es, was Compliance-Frameworks verlangen.


Weitere CMMC-Ressourcen, Fallstudien und Implementierungsleitfäden finden Sie im CMMC Compliance for On-Premise hub.


Weitere NIS2-Ressourcen, souveräne Bereitstellungsoptionen und Compliance-Leitfäden finden Sie im NIS2 Compliance for On-Premise OT hub.