Navigation und Service

Tools

Programme und Hilfsmittel zur Steigerung der Cyber-Sicherheit.

Ein Maulschlüssel auf einer Tastatur
Quelle: © kmiragaya / Fotolia.com

LARS ICS

Light and Right Security ICS (LARS ICS) ist ein kostenfreies Werkzeug, mit dem der Einstieg in die Cyber-Sicherheit für kleine und mittlere Unternehmen aus dem Umfeld industrieller Steuerungsanlagen erleichtert wird. Es bietet eine fragengeleitete Selbsteinschätzung des aktuellen Stands der Cyber-Security und gibt Empfehlungen, welche Maßnahmen in welchen Bereichen als nächstes umgesetzt werden sollten. Alle Maßnahmen sind entsprechenden Teilen der Normen und Vorgehensweisen IT-Grundschutz, ISO 27001, IEC62443 und BSI ICS Security-Kompendium zugeordnet, was den Übergang zur Nutzung eines ganzheitlichen Managementsystems für Informationssicherheit erleichtert.

Das Archiv beinhaltet neben dem eigentlichen Programm noch ein Handbuch und den vollständigen Quelltext von LARS ICS.

LARS ICS (Werkzeug inklusive Handbuch)

RAPSN SETS

RAPSN SETS (Recognizing Anomalies in Protocols of Safety Networks: Schneider Electric‘s TriStation) beinhaltet Regeln für das Intrusion Detection System (IDS) Snort, welche für das proprietäre TriStaion Protokoll von Schneider Electric entwickelt und unter der Mozilla Public License Version 2.0 veröffentlicht wurden. Das Protokoll wird unter anderem zur Diagnose, Konfiguration und Programmierung von Safetycontrollern des Herstellers eingesetzt. Die Regeln sollen als zusätzliche Schicht einer Defense-in-Depth-Strategie verstanden werden.

Das Archiv beinhaltet die Snort-Regeln und den zugehörigen Lizenztext.

RAPSN SETS (Snort-Regeln und Lizenztext)

CSAF

Eine gemeldete und behobene Schwachstelle ist erst der Anfang des Schwachstellenbehandlungsprozesses auf Betreiberseite. Um als Anwender vor der Schwachstelle geschützt zu sein, muss das entsprechende Update installiert werden. Da die Installation von Updates weitreichende Folgen haben kann, ist eine vorherige Risikobetrachtung sinnvoll. Um eine solche durchführen zu können, müssen dem Anwender zeitnah und effizient alle relevanten Informationen zu der Schwachstelle bereitgestellt werden. Bislang werden dazu menschenlesbare Sicherheitsinformationen, so genannte Security Advisories, von den Herstellern oder den koordinierenden Stellen veröffentlicht.

CSAF