Purdue-Referenzarchitektur (PERA)
Was ist Purdue-Referenzarchitektur (PERA)?
Purdue-Referenzarchitektur (PERA)Schichtbasiertes Referenzmodell für Industrienetze, das Business-IT von der Prozesssteuerung trennt — die Grundlage für die Segmentierung industrieller Netze.
Die Purdue Enterprise Reference Architecture (PERA), kurz Purdue-Modell, gliedert industrielle Systeme in hierarchische Ebenen: Ebene 0 (Feldgeräte), Ebene 1 (Basis-Controller, SPS/RTU), Ebene 2 (Leitebene SCADA/HMI), Ebene 3 (Site Operations, MES, Historian), eine DMZ (Ebene 3.5) sowie Ebenen 4-5 (Unternehmens-IT und externe Dienste). Datenverkehr zwischen den Ebenen wird durch Firewalls und DMZs kontrolliert, damit die Steuerungsebenen vom Unternehmensnetz isoliert bleiben. Das Modell ist Grundlage der Leitlinien aus ISA-99/IEC 62443 und konzeptioneller Rahmen für OT-Segmentierung und -Detektion. Moderne Varianten erweitern Purdue um Cloud-Anbindung, Fernwartung, IIoT-Gateways und OT/IT-Konvergenz, ohne das Prinzip strenger Zonenkontrolle aufzugeben.
● Beispiele
- 01
Hersteller setzt eine OT-DMZ auf Ebene 3.5, um die Historian-Replikation in die Unternehmens-Cloud zu vermitteln.
- 02
Audit-Checkliste ordnet jeden SPS, jedes HMI und jeden ERP-Server einer Purdue-Ebene zu, um die Segmentierung zu prüfen.
● Häufige Fragen
Was ist Purdue-Referenzarchitektur (PERA)?
Schichtbasiertes Referenzmodell für Industrienetze, das Business-IT von der Prozesssteuerung trennt — die Grundlage für die Segmentierung industrieller Netze. Es gehört zur Kategorie OT / ICS / IoT der Cybersicherheit.
Was bedeutet Purdue-Referenzarchitektur (PERA)?
Schichtbasiertes Referenzmodell für Industrienetze, das Business-IT von der Prozesssteuerung trennt — die Grundlage für die Segmentierung industrieller Netze.
Wie funktioniert Purdue-Referenzarchitektur (PERA)?
Die Purdue Enterprise Reference Architecture (PERA), kurz Purdue-Modell, gliedert industrielle Systeme in hierarchische Ebenen: Ebene 0 (Feldgeräte), Ebene 1 (Basis-Controller, SPS/RTU), Ebene 2 (Leitebene SCADA/HMI), Ebene 3 (Site Operations, MES, Historian), eine DMZ (Ebene 3.5) sowie Ebenen 4-5 (Unternehmens-IT und externe Dienste). Datenverkehr zwischen den Ebenen wird durch Firewalls und DMZs kontrolliert, damit die Steuerungsebenen vom Unternehmensnetz isoliert bleiben. Das Modell ist Grundlage der Leitlinien aus ISA-99/IEC 62443 und konzeptioneller Rahmen für OT-Segmentierung und -Detektion. Moderne Varianten erweitern Purdue um Cloud-Anbindung, Fernwartung, IIoT-Gateways und OT/IT-Konvergenz, ohne das Prinzip strenger Zonenkontrolle aufzugeben.
Wie schützt man sich gegen Purdue-Referenzarchitektur (PERA)?
Schutzmaßnahmen gegen Purdue-Referenzarchitektur (PERA) kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Purdue-Referenzarchitektur (PERA)?
Übliche alternative Bezeichnungen: Purdue-Modell, PERA, Purdue-Referenzarchitektur.
● Verwandte Begriffe
- ot-iot№ 529
Industrielles Steuerungssystem (ICS)
Sammelbegriff für Systeme zur Automatisierung und Überwachung industrieller Prozesse, darunter SCADA, DCS, SPS, RTU und Sicherheitssteuerungen.
- ot-iot№ 513
IEC 62443
Normenfamilie der IEC zur Cybersicherheit industrieller Automatisierungs- und Steuerungssysteme — adressiert Betreiber, Integratoren und Produkthersteller.
- ot-iot№ 762
Operational Technology (OT)
Hardware und Software, die physische Prozesse, Geräte und Infrastrukturen wie Fabriken, Kraftwerke und Versorgungsunternehmen überwachen und steuern.
- network-security№ 723
Netzwerksegmentierung
Die Praxis, ein Netzwerk in mehrere Zonen aufzuteilen und den Verkehr zwischen ihnen zu kontrollieren, um Einbrüche einzudämmen und Least-Privilege umzusetzen.
- ot-iot№ 972
SCADA
Supervisory-Control-and-Data-Acquisition-Systeme, die Telemetrie aus entfernten Feldgeräten sammeln und Bedienern Überwachung und Steuerung großer Anlagen ermöglichen.
- ot-iot№ 038
Air-Gap-Netz
Netz, das physisch und logisch von anderen Netzen — insbesondere dem Internet — getrennt ist, um besonders schützenswerte Systeme wie ICS, klassifizierte Netze oder Tresore zu sichern.