Von Ebenenmodellen zur belastbaren Zonierung
Eine Risikoanalyse allein macht ein System nicht sicher. Sie schafft Transparenz und definiert Target Security Levels. Die Architektur entscheidet, ob diese Anforderungen technisch umgesetzt werden können. In industriellen Umgebungen existieren zwei zentrale Denkmodelle. Das Purdue Modell und das Zonen und Conduit Modell nach IEC 62443. Beide sind wichtig. Beide werden häufig falsch verstanden.
Dieser Artikel zeigt, wie daraus eine belastbare Referenzarchitektur entsteht.
1 Das Purdue Modell als Strukturrahmen
Das sogenannte Purdue Enterprise Reference Architecture beschreibt eine hierarchische Ebenenstruktur.
Typischerweise:
Level 0 Feldgeräte
Level 1 Steuerungen
Level 2 HMI und SCADA
Level 3 Produktionsmanagement
Level 4 Unternehmens IT
Das Modell hilft, Funktionen logisch zu trennen. Aber es ist kein Sicherheitsmodell. Es beschreibt Ebenen, nicht Vertrauensgrenzen.
2 Warum Ebenen keine Security Architektur sind
Viele Systeme sind formal nach Purdue aufgebaut und trotzdem unsicher.
Der Grund ist einfach. Security hängt nicht von vertikalen Ebenen ab, sondern von Vertrauenszonen, Kommunikationspfaden, Exposition und Segmentierung.
Ein Steuerungsnetz kann auf Level 1 liegen und trotzdem direkt mit einem externen Dienstleister verbunden sein. In diesem Fall ist die Ebenenlogik irrelevant.
3 Das Zonen und Conduit Modell
Hier greift die Logik der IEC 62443-3-3.
Die Norm fordert die Definition von Zonen und Conduits.
Eine Zone ist ein Bereich mit gleichen Sicherheitsanforderungen.
Ein Conduit ist ein kontrollierter Kommunikationspfad zwischen Zonen.
Beispielhafte Zonierung:
Safety Zone
Control Zone
Supervisory Zone
Remote Access Zone
Enterprise Zone
Jede Zone erhält einen Target Security Level. Das ist die direkte Umsetzung der Risikoanalyse nach IEC 62443 3 2.
4 Wie entsteht daraus eine Referenzarchitektur
Eine belastbare Referenzarchitektur folgt vier Prinzipien:
Klare Zonendefinition
Strikte Netzwerksegmentierung
Definierte Conduits
Kontrollierte Übergänge
Das bedeutet konkret:
Keine direkte Verbindung von Remote Access in die Control Zone
Keine ungefilterten Verbindungen zwischen Safety und IT
Keine gemeinsame Authentisierung über alle Zonen
Keine unprotokollierten Kommunikationspfade
5 Die Rolle der DMZ
Eine industrielle DMZ ist keine Komfortzone, sondern eine Sicherheitsbarriere.
Typische Funktionen in der DMZ sind:
Remote Access Gateway
Jump Server
Update Proxy
Logging Aggregation
Datenreplikation
Die DMZ verhindert, dass ein kompromittiertes IT System direkt auf Steuerungsnetze zugreifen kann.
6 Security Level und Architektur
Das Target Security Level bestimmt die technische Ausgestaltung einer Zone.
Dazu gehören:
Authentisierungsstärke
Verschlüsselungsanforderung
Logging Tiefe
Integritätsüberwachung
Verfügbarkeitsmechanismen
Ein definierter Security Level ohne passende Architektur ist wirkungslos.
7 Typische Architekturfehler
VPN direkt ins Steuerungsnetz
Keine Trennung von Safety und Control
Industrial WLAN im selben Netz wie Engineering
Gemeinsame Benutzerkonten
Fehlende Protokollierung
Keine definierte DMZ
Diese Fehler entstehen durch fehlende Architekturdisziplin, nicht durch fehlende Technik.
8 Referenzarchitektur 2026
Eine moderne ICS Referenzarchitektur umfasst:
Physische oder logische Segmentierung
Zonenbasierte Firewall Regeln
Industrial DMZ
Zentralisiertes Logging
Strukturierten Remote Access
Geräteidentität und Zertifikate
Monitoring Integration
Dokumentierte Conduits
Verknüpfung mit Asset und CMDB
Architektur ist nicht nur ein Netzwerkdiagramm. Architektur ist kontrollierte Kommunikation mit klar definierten Sicherheitsgrenzen.
Im nächsten Artikel gehen wir noch tiefer in die Segmentierung und zeigen, wie Conduits technisch umgesetzt und validiert werden.
