Virtualisierte Sicherheit auf Welotec Rugged Substation Server

FortiGate VM in IEC 61850 Umspannwerken

Immer komplexere Anwendungen werden mit Virtualisierungs-Host-Plattformen realisiert, die mehrere virtuelle Maschinen tragen. Zur Absicherung der Kommunikation werden zusätzlich zu den Virtualisierungs-Host-Plattformen hardwarebasierte Firewalls installiert. Diese hardwarebasierten Firewalls können den Datenverkehr, der von den Ethernet-Schnittstellen des Virtualisierungs-Hosts kommt, überwachen und steuern.

Jede virtuelle Maschine in einer solchen virtuellen Umgebung hat ihre eigene, sehr spezifische Aufgabe. Dies führt zu unterschiedlichen Anforderungen, wenn es um Kommunikationsprotokolle/Dienste geht. Mit einer Firewall, die nur in der Lage ist, den Verkehr, der über die Schnittstellen des Hostsystems läuft, zu überwachen/zu kontrollieren, ist es unmöglich, Regeln für den spezifischen Verkehr für jede einzelne virtuelle Maschine zu definieren. Die erforderlichen Protokolle und Dienste können nur für die externen Schnittstellen definiert werden, die in den meisten Fällen von mehreren verschiedenen virtuellen Maschinen verwendet werden. Darüber hinaus ist es nicht möglich, den Verkehr zwischen den virtuellen Maschinen innerhalb einer virtuellen Umgebung auf Protokoll- oder Dienstebene zu kontrollieren.

Wir erweitern das Virtualisierungs-Host-System um eine spezialisierte Firewall-basierte Sicherheitsschicht, um den Verkehr gezielter steuern und überwachen zu können.

Fortigate Virtual Machine as network security layer for IEC 61850 substations

Mit einer virtuellen Fortinet FortiGate-VM64-HV-Maschine sind wir in der Lage, eine Hardware-Firewall zu ersetzen. Da wir die gesamte Kommunikation von/zu einer physischen Schnittstelle auf dem Hostsystem umleiten können, kann die Firewall den gesamten Datenverkehr in einem Umspannwerk und zwischen virtuellen Maschinen überwachen und kontrollieren.

Passend dazu