Tutela l'End User come suggerito dalla norma IEC 62443 testando la resilienza dei sistemi OT.

Penetration Test e Vulnerability Assessment

Richiedi supporto per il PenTest e l'Analisi delle Vulnerabilità

Mettere alla prova un dispositivo OT attraverso un Penetration Test e valutarne le vulnerabilità è fondamentale per verificare la robustezza di tale device.

I Penetration Test consentono di verificare la resilienza di un componente OT ad un potenziale attacco cyber sfruttando le vulnerabilità esistenti sul dispositivo.
Rintracciate le parti più critiche attraverso l’attività di Vulnerability Assessment, conduciamo per voi i Penetration Test in modalità white, grey e black box, utilizzando diverse metodologie e strumenti specifici per l’ambiente industriale.

Richiedendo intervento per il Penetration Test i vostri responsabili della ricerca e sviluppo avranno chiara visione sulle vulnerabilità che avremo rilevato sui dispositivi e come potrete correggerle.
La sequenza di azioni mirate, oltre a testare la resilienza di un sistema di controllo industriale, vi guiderà nel pianificare le aree su cui intervenire, in modo da passare al livello successivo: l’implementazione delle misure più idonee per la protezione dei dispositivi industriali.

 

Contattaci per realizzare i vostri progetti di Cyber Security OT con l’aiuto della consulenza.

Faq

In termini IEC 62443/ISA 99, si definisce sistema OT un “sistema di controllo”, ossia un componente hardware o software destinato a essere integrato in un impianto di automazione e controllo industriale finale. Sono esempi di sistemi OT i PLC, HMI, i sistemi SCADA, i sistemi strumentati di sicurezza.

I riferimenti normativi all’interno dello standard IEC 62443 che si rivolgono ai fabbricanti di dispositivi OT sono contenuti nelle parti IEC 62443-4-1 e IEC 62443-4-2, relativamente ai requisiti di progettazione in conformità con la norma per sistemi, sottosistemi o componenti hardware o software.

Come definito all’interno della IEC 62443-4-1, il fabbricante è tenuto a implementare determinate pratiche di cyber security durante lo sviluppo del prodotto:
  • Specifiche di Cyber Security (Specification of Security Guidelines)
  • In fase di progettazione (Security by design)
  • In fase di implementazione (Secure Implementation)
  • In fase di collaudo (Security V&V Testing)
  • Linee guida generali sul prodotto (Security Guidelines)

Perché Sceglierci

  • Abbiamo maturato esperienza nell'ambito della Cyber Security OT dal 2014
  • Testiamo le soluzioni di Cyber Security OT nel nostro laboratorio interno
  • I nostri tecnici sono certificati IEC 62443/ISA 99 (Fundamentals Specialist e Cyber Security Risk Assessment Specialist)
  • Siamo specializzati nel campo dell'automazione e delle reti OT
  • Collaboriamo con i principali fornitori di tecnologie per suggerire sempre la soluzione OT più indicata
  • La nostra divisione interna BYHON è Ente Accreditato ISASecure® per la certificazione di Cyber Security OT

Dicono di noi