Compliance im Fokus: OT-Security mit IPS, NAT und MXview One von Moxa
Industrielle Anlagen sind zunehmend vernetzt – dadurch steigen die Anforderungen an Cyberresilienz. Relevante Standards empfehlen ein mehrschichtiges Sicherheitskonzept mit klaren Zonen und Conduits. Neben Perimeterschutz wird insbesondere die Segmentierung innerhalb der Produktionsnetze wichtig, um Risiken durch interne Ereignisse zu reduzieren.
Um Industrieunternehmen dabei zu unterstützen, stellt Moxa auf der SPS 2025 (25.–27.11.2025, Nürnberg) OT-Cybersecurity in den Mittelpunkt. Unter dem Motto „Manufacturing connected. Securely. Since 1987.“ zeigt der Spezialist für industrielle Kommunikation ein Portfolio, das auf den Schutz industrieller Netzwerke und die Umsetzung aktueller Vorgaben aus NIS2 und dem Cyber Resilience Act (CRA) ausgerichtet ist.
In Halle 5, Stand 419 präsentiert Moxa ein umfassendes Portfolio an Switches, Next-Gen-Firewalls und Intrusion Prevention Systems (IPS) sowie Serial-to-Ethernet-Gateways. Die Lösungen entsprechen der IEC 62443-4-2 und unterstützen damit die praxisnahe Umsetzung industrieller Cybersecurity-Anforderungen:
NAT-Geräte (NAT-102/108) für sichere Maschinen-Onboardings
Die NAT-Serie löst IP-Konflikte in der Fertigung und bindet identische Maschinennetze aufwandsarm ins OT-Netz ein. Sie beschleunigt das Onboarding und unterstützt rollenbasierte Zugriffe. Das gehärtete Design nach IEC 62443-4-2 SL2 umfasst u. a. Secure Boot, signierte Firmware-Updates, Traffic-Logging sowie MAC/IP/Port-Filterung und adressiert zentrale Anforderungen aus CRA Annex I (Part I).
Industrielle IPS/LAN-Firewall für Segmentierung auf Zellenebene
Die EDF-G1002-BP-Serie kombiniert Deep Packet Inspection (DPI) und Virtual Patching für Echtzeitschutz mit bis zu 500 Mbit/s bzw. 45.000 Paketen/s – geeignet für Maschinen-/Anlagen-Segmente und Übergabepunkte. Die Geräte arbeiten im Transparent Mode („Bump-in-the-Wire“) ohne IP-Adressänderungen; die Management-Schnittstelle kann in einem separaten VLAN betrieben werden. Sie ist zertifiziert nach IEC 62443-4-2 SL2, EN 50121-4, NEMA TS2, IECEx.
Transparenz im Netzwerk: Live-Demo MXview One
Auf der Messe demonstriert Moxa seine Netzwerkmanagement-Plattform MXview One mit automatischem Discovery von Netzwerk- und SNMP/IP-Geräten, Topologie-Visualisierung, Echtzeit-Monitoring, Ereignisbenachrichtigungen, Detailansichten und Berichten – zentral per Webbrowser, lokal oder remote. Damit entsteht durchgängige Sichtbarkeit, u. a. auch redundanter LAN-Verbindungen.
CRA-Alignment über den Produktlebenszyklus
Neben Secure-by-Default-Geräten (Annex I, Part I) adressiert Moxa Annex I, Part II mit einem Secure Development Lifecycle nach IEC 62443-4-1. Das PSIRT koordiniert Schwachstellenmeldungen nach internationalen Standards; als CVE Numbering Authority (CNA) vergibt Moxa CVE-Kennungen und veröffentlicht Security Advisories sowie SBOMs für hohe Nachvollziehbarkeit. Diese Unterlagen unterstützen Betreiber bei Risikoanalyse, Patch-Planung, Audit-Nachweisen und bei der Umsetzung sicherer OT-Netzwerke im Sinne von IEC 62443 und NIS2.
Wie sich diese Bausteine in der Praxis zu CRA-konformen OT-Netzen zusammenfügen, erläutert Philipp Jauch, Industry Market Manager, Industrial Automation, im Vortrag „CRA für Maschinenbauer – Wie OT-Netzwerklösungen helfen, konform zu werden“ (Di., 25.11.2025, 16:25 Uhr, Technology Stage, Halle 3). Im Zentrum stehen Auswahlkriterien, Implementierungsschritte und der Beitrag von NAT, IPS/LAN-Firewall und MXview One zur Erfüllung der CRA-Vorgaben – von der Segmentierung über transparente Betriebs-/Änderungsdokumentation bis zu Security-Updates.
Weiterführende Informationen zu Lösungen und den Messehighlights stellt Moxa auf der SPS-Landingpage bereit.



















