Cybersecurity OT vs. IT e consigli per l’Asset Inventory

Tempo di Lettura: 3 minuti - Livello di Difficoltà: medio

La convergenza tra le reti di Information Technology (IT) e Operational Technology (OT) richiede un approccio ampio per garantire visibilità e sicurezza adeguate. In questo articolo, alcuni consigli per un corretto Asset Inventory. Contenuto in collaborazione con Tenable.

L’esposizione ai rischi OT

La necessità di controllare i processi OT per ottimizzare il business ha portato a una serie di integrazioni e connessioni che espongono i sistemi OT a rischi IT e viceversa.
Di conseguenza, gli strumenti integrati per la visibilità sono diventati ancora più critici per garantire che questi due campi siano protetti in modo efficiente, evitando un approccio a silos.

D’altra parte, i sistemi OT non sono allo stesso livello dei sistemi IT in termini di sicurezza. Questi sistemi sono generalmente più datati, non sono stati aggiornati nel tempo e non fanno parte di un contesto organizzato e strutturato in termini di networking e organizzazione del flusso di dati.

 

 

Scopri di più sulla Cyber Security OT vs IT

 

Metodo IEC 62443

Seguendo le best practices suggerite dallo standard IEC 62443, tutte le fasi del ciclo di vita richieste dai sistemi di controllo industriale possono essere coperte partendo dalle attività di Cyber ​​Security Risk Assessment, Vulnerability Assessment e Detection, e mantenendo nel tempo la sicurezza contro le minacce OT all’interno di un framework organizzato e sistematico come quello che si trova nei sistemi di gestione.

Attraverso le tre fasi principali dettate dallo schema IEC 62443 (Assess, Implement e Maintain), è possibile ottenere risultati sostanziali solo quando l’inventario degli asset è il più accurato e dettagliato possibile.

 

Approfondimento consigliato:

 

Le reti OT, rispetto all’IT, presentano un ciclo di vita molto più lungo, senza però avere un inventory condiviso nè visibilità delle modifiche apportate ai dispositivi.

Purtroppo spesso sono molti i dispositivi connessi alla rete aziendale per i quali non si hanno informazioni (punti di accesso temporanei lasciati attivi dai manutentori, laptop, dispositivi IoT). Questi dispositivi sono spesso configurati non correttamente e possono diventare accessi spalancati per intrusioni malevoli.

 

Hai bisogno di supporto per analizzare la Cyber Security della vostra infrastruttura OT?

 

Scopri il servizio più adatto alle vostre esigenze

Vuoi aiutare la nostra pagina a crescere? Seguici su Linkedin

 

3 Consigli per l’Asset Inventory

1. Identificazione delle vulnerabillità

Per risolvere eventuali problematiche correlate, un tassello assolutamente indispensabile per la valutazione del rischio di cyber security è uno strumento di identificazione delle vulnerabilità in grado di ricercare negli infiniti database di vulnerabilità disponibili online quelli che corrispondono ai dispositivi che si trovano effettivamente nella rete in analisi, separandoli per categoria e assegnando loro la priorità in base al grado di pericolo.

 

Approfondimento consigliato:

 

2. Gestione attiva

Procedere con l’Asset Inventory e classificare i dispositivi soddisfa la regola numero 1 di cyber security: Non si può proteggere ciò che non si conosce.

Per questo motivo, un approccio esclusivamente passivo non garantisce il livello di visibilità necessario. Non è sempre facile catturare tutto il traffico OT e non tutti i dispositivi OT comunicano tra loro.

 

 3. Tecnologie di Detection

La scelta della tecnologia di detection è fondamentale. Consigliamo infatti di implementare solo tecnologie testate e brevettate, che diano visibilità a tutti i dispositivi in ​​rete e consentano di classificarli e ottenere informazioni sul loro stato, la loro configurazione, eventuali modifiche di configurazione e vulnerabilità. Solo in questo modo è possibile raggiungere l’obiettivo di sicurezza informatica end-to-end. Clicca qui per saperne di più sulle tecnologie di detection consigliate.

 

Domande? Commenti?

 

Inviaci il tuo feedback

Vuoi aiutare la nostra pagina a crescere? Seguici su Linkedin

 

Torna all'elenco degli articoli
Send this to a friend