Mit der W&T Microwall Bridge erweitert der Wuppertaler Netzwerkspezialist sein Sortiment an Industrie-Kleinfirewalls um eine niederschwellige Lösung zur Verinselung in Betrieb befindlicher Netzwerk-Komponenten - ohne Eingriff in die sensible IP-Konfiguration.
Keine Umkonfiguration nötig
Die praktische Umsetzung von Netzwerksegmentierung in gewachsenen Strukturen gestaltet sich meist schwierig: Netzwerke verbinden von riesigen CNC-Bearbeitungszentren über diverse Endgeräte bis hin zu den kleinsten Embedded Devices wie Sensoren, Aktoren oder Schalter eine Vielzahl von Geräten zu einem komplexen Gesamtsystem.
Weil die klassische Segmentierung per Router auf IP-Ebene erfolgt, erfordert sie fast immer eine aufwändige Umkonfiguration der IP-Basisparameter aller beteiligten Komponenten. Wenn die nötigen Zugangsdaten überhaupt zur Verfügung stehen, ergibt sich dadurch ein äußerst hohes Fehlerrisiko. Während der oft sich anschließenden Fehlersuche steht die Produktion.
Um derlei Ausfälle zu verhindern, und auch solche Komponenten schützen zu können, für die die Zugangsparameter abhanden gekommen sind, bietet die Microwall Bridge eine quasi plug-n-play-Lösung in zwei Schritten: Zunächst werden die zu schützenden Geräte oder Funktionsgruppen auf physikalischer Ebene über Ethernet-Switche zusammengefasst. Der Uplink in das umgebende Hauptnetz bleibt in dieser Phase bestehen, sodass sich eine Ausfallzeit nur während des reinen Umsteckens der Netzwerkkabel ergibt. Dann wird die Microwall Bridge in den Uplink zum Hauptnetz geschaltet. Über das Web-Interface werden die benötigten Kommunikationsverbindungen zwischen Haupt- und Inselnetz freigegeben. Das IP-Set-Up der beteiligten Geräte bleibt unberührt.
Einfacher Notfall-Fallback
Die IP-transparente Security-Erweiterung minimiert nicht nur das sonst übliche Ausfallrisiko durch den geringen Integrationsaufwand. Sie bietet auch einen sehr einfachen Notfall-Fallback etwa bei Geräteausfall. Die Microwall-Bridge schützt anfällige Systeme vor Schadsoftware und unerwünschtem Zugriff, so etwa Maschinen oder Altsysteme, die zum Beispiel Dienste mit bekannten Sicherheitslücken aufweisen. Denn durch whitelist-basierte Filterregeln wird sichergestellt, dass einzig die explizit freigegebene Kommunikation stattfindet.