NVIDIA OT-Cybersecurity mit KI – NVIDIA bringt BlueField-Security in OT/ICS auf die S4x26

NVIDIA OT-Cybersecurity mit KI zielt darauf, Sicherheitskontrollen aus fragilen OT-Endpunkten herauszuziehen und als hardware-isolierte Services am Industrie-Edge zu betreiben – kombiniert mit zentraler KI-Analyse für standortübergreifende Mustererkennung.

NVIDIA OT-Cybersecurity mit KI auf der S4x26

NVIDIA bringt auf der S4x26 (24.–26. Februar, Miami) eine Partnerlinie auf die Bühne, die kritische Infrastruktur in Energie, Fertigung und Transport resilienter gegen moderne Angriffe machen soll. Im Zentrum steht die Idee, Security näher an industrielle Workloads zu verlagern: Am Industrie-Edge sollen NVIDIA BlueField DPUs Sicherheitsservices auf dedizierter Hardware ausführen, während Telemetrie und Ereignisse zentral per KI korreliert werden. NVIDIA beschreibt die Initiative als Schritt hin zu einer verteilten Architektur, in der Schutz „am Rand“ durchgesetzt und über zentrale KI-Intelligence koordiniert wird.

Hier wird ein OT/ICS-typisches Problem adressiert: Legacy! Viele Assets sind sind nämlich veraltet, safety-zertifiziert oder so empfindlich, dass zusätzliche Software (Agents) und tiefgreifende Host-Änderungen zu Ausfällen, Performanceeinbrüchen oder unvertretbaren Betriebsrisiken führen können. Genau an dieser Schnittstelle setzt NVIDIA OT-Cybersecurity mit KI an: Schutz soll in der Infrastruktur eher passiv „mitlaufen“, statt den OT-Endpunkt zu verändern.

Wie NVIDIA OT-Cybersecurity mit KI technisch gedacht ist

NVIDIA skizziert eine zweistufige Logik. Stufe eins ist die Infrastruktur-Durchsetzung am Edge: Inspection und Enforcement laufen auf hardware-isolierten Komponenten (DPUs) nahe an den industriellen Workloads. Stufe zwei ist die zentrale KI-Korrelation: OT-Daten aus mehreren Standorten werden in zentralen Analyseumgebungen zusammengeführt, um Muster, Anomalien und sich entwickelnde Angriffstechniken standortübergreifend zu erkennen. Der Mehrwert entsteht nicht nur aus einzelnen Signalen, sondern aus der Kombination – also aus lokaler Durchsetzung plus globaler Sicht.

Der Erfolg hängt hier weniger an einem „KI-Feature“, sondern an belastbaren Datenflüssen, sauberer Policy-Operationalisierung und einem Betriebskonzept, das OT-Besonderheiten berücksichtigt und respektiert (Latenz, Deterministik, Safety, Wartungsfenster). Ohne diese Grundlagen kann zusätzliche Security-Infrastruktur neue Komplexität und neue Fehlermodi einführen.

Partnerbeiträge im Überblick

Akamai setzt auf agentenlose Zero-Trust-Segmentierung

Akamai positioniert die Integration mit NVIDIA als Ende eines alten Trade-offs: Security vs. Performance. Konkret kombiniert Akamai seine Guardicore-Segmentierung mit NVIDIA BlueField DPUs, um agentenlose Segmentierung und Zero-Trust-Policies auch für „un-agentable“ OT/ICS-Assets umzusetzen. Akamai beschreibt dabei Out-of-Band-Transparenz, Echtzeit-Policy-Enforcement und die Möglichkeit, Anomalien sowie Indikatoren für Kompromittierung zu erkennen und kompromittierte Systeme auf Hardware-Ebene zu isolieren. Als Ziel für die globale Verfügbarkeit nennt Akamai Q2 2026.

Forescout, Palo Alto Networks und Siemens in der NVIDIA-Architektur

NVIDIA rahmt die übrigen Partner entlang der gleichen Leitlinie: Sichtbarkeit, Segmentierung und Durchsetzung sollen sich OT-tauglich integrieren lassen, ohne fragile Systeme zu belasten. Für Forescout steht dabei agentenlose Asset-Erkennung und -Klassifizierung im Vordergrund, ergänzt um Risiko- und Policy-Logik, die laterale Bewegung begrenzen kann. Palo Alto Networks wird von NVIDIA mit „Prisma AIRS AI Runtime Security“ genannt, das industrielle Kommunikation beobachten und Abweichungen kontinuierlich überwachen soll – mit Inspection und Enforcement näher an den Workloads durch Ausführung auf BlueField.

Siemens wiederum will laut NVIDIA auf der S4x26 ein „AI-ready Industrial Automation DataCenter“ demonstrieren: eine konsolidierte IT/OT-Plattform mit Virtualisierung, Archivierung/Reporting, Disaster Recovery und einer Cybersecurity-Architektur in Anlehnung an IEC 62443. Die Botschaft ist klar: KI-Fähigkeit soll nicht auf Kosten von OT-Resilienz entstehen, sondern über robuste Plattformbausteine abgesichert werden.

Xage Security betont Zero Trust für Energie und AI-Infrastruktur

Xage verknüpft die Absicherung von „AI Factories“ direkt mit der Energie-Supply-Chain, weil AI-Rechenzentren und industrielle Steuerungssysteme zunehmend operativ zusammenhängen. Der Anbieter beschreibt eine identitätsbasierte Zero-Trust-Durchsetzung, die auf NVIDIA BlueField DPUs laufen kann, um Security-Verarbeitung von CPUs/GPUs zu entkoppeln und hohe Durchsatzanforderungen zu bedienen. Xage nennt zudem, dass das Unternehmen ungefähr 60 Prozent der US-Midstream-Pipeline-Infrastruktur absichere und die Integration auf der S4x26 demonstrieren will.

Warum NVIDIA OT-Cybersecurity mit KI ohne Governance kippen kann

Für einen allumfänglichen KI-Einsatz sind zahlreiche Unternehmen strukturell nicht vorbereitet. Risiken werden übersehen, Use-Cases nicht sauber vorbereitet, organisationsspezifischer Kontext nicht ausreichend berücksichtigt – und es wird zu selten risikoorientiert gearbeitet. Besonders kritisch ist häufig die fehlende Ziel- und Verantwortungsdefinition: Unklar bleibt, wie KI-Nutzung auf konkrete Unternehmensziele einzahlt, wie Wirkung und Risiken überwacht werden und wer im Betrieb die Verantwortung trägt.

Das Ergebnis ist in vielen Programmen vorhersehbar: Schatten-Tools, unklare Datenflüsse, unvollständige Nachvollziehbarkeit und inkonsistente Sicherheitsstandards. In OT/ICS-Umgebungen verschärft sich das Risiko, weil Verfügbarkeit und Safety eng mit Datenpfaden, Segmentierung und Change-Prozessen verknüpft sind. Genau deshalb wird KI-Governance zum Fundament – als Artificial Intelligence Management System, als Governance-Framework oder als schlanker, aber verbindlicher Satz an Leitplanken. Es muss nicht zwingend das „große Managementsystem“ sein, aber es sollte verhindern, dass KI-Einsatz unkontrolliert und chaotisch eskaliert.

Category: News
Vorheriger Beitrag
KI-gestützter FortiGate-Angriff – 600 gehackte Geräte in 55 Ländern
Unser Newsletter

Abonnieren und keine Inhalte mehr verpassen

[mc4wp_form id=”730″]

Unser Newsletter

Abonnieren und keine Inhalte mehr verpassen

[mc4wp_form id=”730″]

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Bitte füllen Sie dieses Feld aus.
Bitte füllen Sie dieses Feld aus.
Bitte gib eine gültige E-Mail-Adresse ein.

Das könnte noch interessant sein