EMB_89

EMBEDDED 89 • SETTEMBRE • 2023 57 base stabiliti, consentendo di diagnosticare rapidamente le condizioni e di fornire informazioni utili per una più rapida correzione. Quali altri aspetti considerare quando si parla di dati? Cosa può fare la soluzione con l’enorme quantità di dati rac- colti e di avvisi generati? • È in grado di fornire una visione più approfondita o di aiutare ad automatizzare l’analisi delle cause principali o di correlare e filtrare un gran numero di avvisi e pro- blemi? • Questo sistema si limita a registrare gli avvisi e a eviden- ziare le anomalie, oppure gestisce i dati relativi ai para- metri degli asset e alle vulnerabilità? • Il sistema è in grado di fornire un livello di analisi più approfondito che possa semplificare o automatizzare le fasi di risposta agli incidenti per il team di sicurezza? • Il sistema è in grado di dare priorità agli sforzi di riduzio- ne del rischio e di concentrarsi sulle segnalazioni a più alta priorità? • La piattaforma può aiutare nell’analisi delle cause pro- fonde, oltre a segnalare i sintomi visibili di una violazio- ne o di un’anomalia di processo? • È in grado di fornire una visione più approfondita o di aiutare ad automatizzare l’analisi delle cause principali o di correlare e filtrare un gran numero di avvisi e pro- blemi? Senza ombra di dubbio la sicurezza OT rappresenta una componente vitale della sicurezza aziendale odierna. E la scelta di un prodotto che sia in grado di rispondere a tutte le esigenze dell’organizzazione può aiutare a garantire la conti- nuità operativa, a prevenire gli attacchi ai sistemi OT critici e a proteggere i dati riservati, elevando di fatto la postura di sicurezza complessiva di ogni organizzazione I sistemi OT supportano una serie di protocolli industriali, spesso determinati dal produttore dell’apparecchiatura. Tali protocolli sono spesso sconosciuti al mondo IT e sono intrin- secamente insicuri. Si tratta di differenze fondamentali insite nel DNA degli am- bienti OT e IT, che rendono difficile l’implementazione di strumenti di sicurezza comuni a entrambi gli ambiti. Visibilità degli asset Un criterio primario per la valutazione di una soluzione di sicurezza OT è rappresentato dai dati che è in grado di rac- cogliere, compresa la qualità delle fonti e l’accuratezza dell’a- nalisi. La soluzione deve essere flessibile nelle modalità di raccolta dei dati per ottimizzare la visibilità necessaria su ogni asset, riducendo al minimo l’impatto sulle reti operative. Inoltre, alcune opzioni offrono un monitoraggio unificato basato sulla rete e visibilità del traffico dati, con sensori en- dpoint che forniscono una prospettiva combinata su ciascun dispositivo. Altre offrono le stesse modalità di monitoraggio ponendo, invece, maggiore enfasi su ciò che accade nella rete. Storicamente, le soluzioni di sicurezza OT/ICS sono state progettate con un monitoraggio passivo. Con l’evoluzione dei requisiti industriali, è necessario un approccio combinato passivo e attivo. Rilevazione di minacce e anomalie Con l’aumento degli attacchi informatici agli ambienti OT, il rilevamento delle minacce e delle anomalie diventa una ca- ratteristica essenziale di qualsiasi soluzione di sicurezza OT. Un requisito fondamentale è la capacità di comprendere il normale comportamento dei device e di analizzare i detta- gli dei vari protocolli. Alcune soluzioni vanno oltre il sem- plice rilevamento delle anomalie di rete per approfondire le modifiche inattese dei processi e le deviazioni dai modelli di I sistemi OT sono progettati per funzionare 24 ore su 24, 7 giorni su 7, per decenni, fermandosi solo per operazioni di manutenzione, spesso programmate CYBERSECURITY | SOFTWARE

RkJQdWJsaXNoZXIy Mzg4NjYz