
Defense in Depth ist ein mehrschichtiges Schutzprinzip. Der Grundgedanke besteht darin, dass ein System nicht durch eine einzelne Maßnahme geschützt wird, sondern durch mehrere aufeinanderfolgende Schutzebenen. Der Schutz industrieller Systeme erfordert dabei die Einbeziehung aller Beteiligten.
Das Prinzip wird mit einer bewährten Verteidigungsstrategie aus dem Mittelalter beschrieben. Genannt werden ein Festungsgraben, der Zugang zum Schloss nur über eine Zugbrücke, eine äußere Mauer mit weiteren Verteidigungsanlagen, eine innere Mauer beziehungsweise äußere Vorburg mit weiteren Verteidigungsanlagen, ein Turm oder Bergfried, der Zugang zum Haus des Burgherrn nur über den höchsten Turm und nur über eine Einstiegsleiter sowie eine gepanzerte Tür am Zimmer des Schlossherrn. Diese Struktur beschreibt ein Schutzmodell, bei dem ein Angreifer nacheinander mehrere Hindernisse überwinden muss, bevor das eigentliche Ziel erreicht wird.
Für industrielle Systeme wird dieses Prinzip als mehrschichtiger Schutz eines IoT- oder Automatisierungssystems beschrieben. Der Schutz von Industrieanlagen vor Cyberangriffen erfordert die Einbeziehung aller Beteiligten. Dem Betreiber werden Maschine oder Anlage, Risikoanalyse und Anlagen-Security zugeordnet. Dem Integrator, also Maschinenhersteller oder Inbetriebnehmer, werden Maßnahmen zur Cybersecurity und Security im Netz zugeordnet. Dem Hersteller von Komponenten werden Systemintegrität und geeignete Komponenten zugeordnet. Die Automatisierungslösung steht dabei im Zusammenhang mit Organisation und Aufbau der Automatisierungslösung.
Defense in Depth wird außerdem als mehrschichtiger Schutz eines Systems beschrieben. Die erste Ebene sind Richtlinien, Verfahren und Bewusstsein. Richtlinien, Verfahren und Bewusstsein sind die allgemeinen Grundsätze der Sicherheitsstrategie eines Unternehmens. Ohne diese Ebene versagt die gesamte Strategie.
Die nächste Ebene ist physisch. Dazu gehören die konkreten Aspekte der Datenverarbeitung wie Server-Computer, Festplatten, Netzwerk-Switches, Stromversorgung und weitere physische Komponenten.
Darauf folgt der Perimeter, zum Beispiel eine DMZ. Gemeint ist das Netzwerk oder die Umgebung, die die Unternehmensinfrastruktur mit einem anderen Netzwerk verbindet, zum Beispiel mit externen Benutzern, Partnern oder dem Internet.
Danach kommt das interne Netzwerk. Das ist das Netzwerk innerhalb der Unternehmensinfrastruktur, in dem sich die Assets befinden.
Die nächste Ebene ist der Host. Damit sind die Computer gemeint, auf denen Anwendungen ausgeführt werden.
Darauf folgt die Anwendung. Das ist die Software, die auf die Daten zugreift, sie enthält und bearbeitet.
Die innerste Ebene sind die Daten. Daten sind häufig das endgültige Ziel eines Angreifers. Dazu gehören Datenbanken, Informationen aus Active-Directory-Diensten und Dokumente.
Defense in Depth beschreibt damit ein Schutzmodell, das von allgemeinen organisatorischen Grundlagen bis zum eigentlichen Datenbestand reicht. Gleichzeitig umfasst es mehrere Verantwortungsbereiche: Betreiber, Integrator und Komponentenhersteller tragen jeweils eigene Aufgaben zum Schutz der Automatisierungslösung bei. Schutz entsteht dadurch nicht an einer einzigen Stelle, sondern durch mehrere, aufeinander abgestimmte Ebenen.

