Zonen sind eine einfache Methode, um festzulegen: „Diese Systeme gehören zusammen" und „Diese Systeme dürfen niemals miteinander kommunizieren". Nach der Definition bewertet Access Gate jeden Datenfluss anhand Ihrer Zonen und löst einen Alarm aus, wenn eine Grenze unerwartet überschritten wird.
Zonen konfigurieren
Um verschiedene Zonen zu konfigurieren, navigieren Sie zu Einstellungen -> Subnetze und klicken Sie auf den Stift für ein bestimmtes Subnetz. Im Abschnitt „Typ" können Sie einen Wert aus dem angezeigten Dropdown-Menü auswählen.
| Zone | Typische Mitglieder | Kommuniziert mit |
|---|---|---|
VPN | Fernzugriff über VPN | Internet, dmz |
IT | Büro-Workstations, Dateiserver | Internet, dmz, OT (über Proxy) |
OT | PLCs, HMIs, SCADA-Server | Über Access Gate als Proxy |
Guest | Gäste-WLAN, temporärer Zugriff | Isoliert – kein Ost-West-Verkehr |
Vendor | Temporärer Zugriff auf bestimmte Maschinen | Isoliert – kein Ost-West-Verkehr |
Public | WAN-exponierte Assets | Internet |
Die Zoneneinteilung muss am ersten Tag nicht perfekt sein. Beginnen Sie mit drei oder vier Zonen, lassen Sie den Datenverkehr einfließen, und verfeinern Sie die Konfiguration schrittweise.
Wie Zonen die Erkennung unterstützen
Sobald ein Datenfluss beobachtet wird, versieht Access Gate beide Endpunkte mit ihrer Zone und beantwortet zwei Fragen:
- Wird eine Grenze überschritten? Befinden sich beide Endpunkte in derselben Zone, wird keine Grenze überschritten.
- Ist diese Überschreitung erwartet? Sie definieren eine kleine Matrix erlaubter Paare; alles außerhalb wird markiert.
Damit werden Zonen zu einer kostengünstigen Form der Anomalieerkennung, die keine Regelschreibung erfordert.
Verwandte Themen
- Erkennung und Alarme — das übergeordnete Erkennungsbild
- Ein Asset mit Enklaven schützen — Enklaven sind das Mittel zur Durchsetzung einer Zonengrenze