
Von Cloud-First zu Cloud-Smart
Cloud-Smart Security: Neue Maßstäbe für die Sicherheit in der Fertigungsindustrie
Ein Aspekt, der beim Thema Cloud-Sicherheit häufig übersehen wird: Nicht nur Menschen, sondern auch Maschinen, Anwendungen und KI-Agenten benötigen heute Zugang zu sensiblen Systemen und Daten
Von Andreas Müller, Vice President Enterprise Sales CE von Delinea
Die zunehmende Vernetzung von IT- und OT-Systemen bedeutet für die Fertigungsindustrie neue Sicherheitsrisiken. Ein moderner Cloud-Smart-Ansatz verbindet Innovation mit effektiven Sicherheitslösungen, um diesen Herausforderungen gerecht zu werden. Die industrielle Digitalisierung stellt die Fertigungsindustrie heute vor neue Herausforderungen – insbesondere in puncto Sicherheit. Denn mit der wachsenden Vernetzung von IT- und OT-Systemen steigen nicht nur Effizienz und Transparenz – auch das Risiko für Cyberangriffe nimmt spürbar zu. Viele produzierende Unternehmen sehen sich veralteten Strukturen, fehlenden Zugriffskontrollen und einem geringen Bewusstsein für neue Bedrohungen gegenüber. Um ihre OT-Systeme sicher aufzustellen, brauchen sie einen sogenannten Cloud-Smart-Ansatz, der technologische Innovation mit einem modernen Sicherheitskonzept verbindet.
Im Fertigungssektor ist längst klar: Nicht jede Anwendung gehört pauschal in die Cloud. Produktionsnahe Systeme, speziell in der OT, sind häufig auf hohe Verfügbarkeit, geringe Latenz und direkte Maschinenanbindung angewiesen – Bedingungen, die ein reines Cloud-First-Modell nicht immer erfüllen kann. Hinzu kommen regulatorische Vorgaben, Legacy-Systeme und individuelle Betriebsprozesse, die ein differenzierteres Vorgehen erfordern. Deshalb setzen viele Unternehmen zunehmend auf einen Cloud-Smart-Ansatz: Statt alles sofort zu migrieren, wird gezielt entschieden, welche Komponenten wann und wie sicher in die Cloud überführt werden. Dabei werden Faktoren wie Risiko, Nutzen und Umsetzbarkeit abgewogen.
OT-Sicherheit: Die stille Schwachstelle der Industrie
Während IT-Abteilungen in vielen Unternehmen bereits ein hohes Sicherheitsbewusstsein entwickelt haben, hinkt der OT-Bereich häufig hinterher. Produktionsanlagen, SPS-Systeme und industrielle Steuerungen wurden ursprünglich für Stabilität, nicht für Vernetzung entwickelt. Viele dieser Systeme laufen noch mit veralteter Software, sind schwer zu patchen und bieten Cyberkriminellen eine attraktive Angriffsfläche. Besonders kritisch wird es, wenn solche Systeme über IP-basierte Netzwerke erreichbar sind und Fernzugriffe nötig werden – etwa für Wartung oder Support. Diese erfolgen oft noch über klassische VPNs, deren Schutzmechanismen den heutigen Bedrohungslagen kaum noch gerecht werden. Je stärker die Produktion digitalisiert wird, desto klarer wird: Der traditionelle Perimeterschutz reicht nicht mehr aus.
Identitäten sichern – auch dort, wo keine Menschen arbeiten
Ein Aspekt, der beim Thema Cloud-Sicherheit häufig übersehen wird: Nicht nur Menschen, sondern auch Maschinen, Anwendungen und KI-Agenten benötigen heute Zugang zu sensiblen Systemen und Daten. Diese sogenannten maschinellen Identitäten – etwa Dienstkonten, Container, DevOps-Pipelines oder industrielle KI-Modelle – übersteigen die Anzahl der menschlichen Nutzer um ein Vielfaches. Und sie stellen ein ernstzunehmendes Risiko dar: Viele werden nicht zentral verwaltet, verfügen über zu weitreichende Berechtigungen und entziehen sich klassischen Kontrollmechanismen.
Gerade in hybriden Produktionslandschaften – also solchen, die lokale OT-Systeme mit cloudbasierten Analyse- oder Steuerungslösungen verbinden – ist ein strukturierter Umgang mit diesen Identitäten essenziell. Fehlende Governance, manuelle Prozesse und unklare Verantwortlichkeiten erhöhen die Komplexität – und damit auch das Risiko für Sicherheitslücken. Ein cloud-smarter Fertigungsbetrieb berücksichtigt daher nicht nur den Schutz klassischer Benutzerkonten, sondern setzt auf eine automatisierte und zentralisierte Verwaltung aller Identitäten, inklusive derer, die im Maschinenraum agieren.
Moderne Sicherheitskonzepte für die digitale Produktion
Ein erfolgreiches Cloud-Smart Manufacturing-Modell erfordert ein Umdenken: Sicherheit darf nicht als Hindernis für Innovation gesehen werden, sondern als Voraussetzung. Dafür reichen Firewalls und Zugriffskontrollen allein nicht aus. Es braucht dynamische, kontextbasierte Sicherheitskonzepte, die flexibel mitwachsen und gleichzeitig regulatorischen Anforderungen gerecht werden.
Ein Zero-Trust-Ansatz ist dabei essenziell: Hierbei wird kein Zugriff automatisch als vertrauenswürdig eingestuft. Stattdessen erfolgt jede Authentifizierung kontextbasiert und jeder Zugriff wird kontinuierlich überprüft. Vor allem in zunehmend vernetzten Produktionsnetzwerken schützt dieses Prinzip vor gezielten Angriffen auf Maschinen, Lieferketten oder KI-gesteuerte Systeme.
Zugleich gilt es, das Least Privilege Prinzip konsequent umzusetzen. Bei diesem erhalten Nutzer, Maschinen und Anwendungen nur genau die Zugriffsrechte, die sie wirklich benötigen. Hier kommen moderne Identity Access Management (IAM)- und Private Access Management (PAM)-Lösungen ins Spiel: Sie ermöglichen eine zentrale, automatisierte Verwaltung aller digitalen Identitäten und privilegierten Zugriffe – selbst in komplexen OT- und IT-Umgebungen. So lassen sich Rollen und Rechte dynamisch zuweisen, bei Bedarf entziehen und alle Aktivitäten lückenlos protokollieren. Das Ergebnis ist eine durchgängige Access Governance, die Kontrolle, Compliance und Agilität vereint – und damit die digitale Transformation nachhaltig absichert.
Fazit
Die Digitalisierung der Fertigungsindustrie verlangt nach einem Sicherheitsansatz, der nicht nur schützt, sondern Innovation ermöglicht. Ein Cloud-Smart-Modell liefert genau das: Es verbindet den gezielten Einsatz moderner Cloud-Technologien mit einem identitätszentrierten, skalierbaren Sicherheitskonzept, das sowohl IT- als auch OT-Anforderungen gerecht wird. So schaffen Unternehmen die Grundlage für eine resiliente, zukunftsfähige Produktion. (Delinea: ra)
Newsletterlauf: 18.09.22
Delinea: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.