Opportunità uniche acquisto in asta

 ribassi fino al 70%

 

I cybercriminali dichiarano guerra alla fabbrica… Fortinet risponde


Richiedi prestito online

Procedura celere

 

Advertisement

I sistemi industriali sono sotto attacco. Siemens, Rockwell, Schneider Electric, Advantech, Abb. I dispositivi di automazione più diffusi al mondo sono diventati uno dei target preferiti dagli attacchi informatici, che sfruttano le vulnerabilità dei singoli dispositivi per avere accesso alle reti che interconnettono macchine e linee di produzione. Secondo le più recenti analisi, il numero di intrusioni avvenute in ambiente OT è superiore alle violazioni registrate nel tradizionale perimetro IT. Insomma, l’Industry 4.0 e il suo combinato disposto edge-cloud ha proiettato la fabbrica nella dimensione del cybercrime. La produzione non è più un territorio incontaminato. Non esiste impresa a rischio zero. Siamo nell’era delle macchine connesse. Una condizione che comporta un’estensione della superficie di attacco. Come creare un efficace piano di difesa per minimizzare i rischi nelle pmi del manifatturiero? Quali i modelli per evitare downtime e fermi di produzione? Come proteggere i sistemi industriali, mantenendo al contempo efficienza operativa, business continuity, integrità dei prodotti e conformità? «Se riavvolgiamo il nastro a qualche anno fa il mondo OT era in una sorta di bolla che con Internet aveva poco a che fare. Oggi non più. Uno scenario che spinge a pensare con grande attenzione alla sicurezza. Le grandi industrie manifatturiere si sono già mosse. Le pmi hanno invece bisogno di maggiore supporto e noi ci stiamo muovendo con grande forza proprio in questo senso», afferma Matteo Uva, director of alliance and business development di Fortinet. Un allarme per la cybersecurity che è stato raccolto in Italia da Fortinet con l’iniziativa “Security Operation Center in a Box”: una piattaforma completamente integrata che semplifica la creazione di centri operativi di sicurezza (Soc) altamente affidabili, rendendo accessibile la gestione di questi servizi con lo stesso livello di efficacia delle grandi imprese. Ecco la visione e la strategia di Fortinet per democratizzare l’accesso a soluzioni di cybersecurity in ambiente pmi manifatturiero. L’obiettivo? Monitorare il traffico dei protocolli industriali, rilevando anomalie e tentativi di intrusione che potrebbero portare a una paralisi della produzione.

La sicurezza OT secondo Fortinet. Solo attraverso una vera orchestrazione e una infrastruttura integrata e centralizzata è possibile sfruttare al meglio il potenziale della cybersecurity

Matteo Uva, director of alliance and business development di Fortinet.

Fondata all’inizio degli anni duemila da Ken Xie e Michael Xie, Fortinet ha il suo quartier generale a Sunnyvale, in California. Quotata al Nasdaq, capitalizzazione di oltre 78 miliardi di dollari e fatturato 2024 attorno ai 6 miliardi, fornisce soluzioni di sicurezza a grandi aziende e pmi, a service e cloud provider. Gartner l’ha inserita tra le aziende più visionarie della cybersecurity. Sicurezza di rete, dell’infrastruttura IT e OT, edge e cloud, protezione degli endpoint, un’offerta a 360 gradi che permette di sviluppare un’azione di efficace contrasto al cybercrime. Riguardo alla sicurezza OT, il messaggio che Fortinet rivolge ai responsabili di stabilimento e produzione è chiaro. «Evitate l’errore commesso da molte organizzazioni durante l’implementazione della sicurezza informatica in ambienti IT scegliendo un mix di soluzioni best-of-breed che operano in modo isolato, a silos.  Solo attraverso una vera orchestrazione e un’infrastruttura integrata e centralizzata è possibile sfruttare al meglio il potenziale della cybersecurity», afferma Uva.

L’iniziativa del “Security Operation Center in a box” è la declinazione del Fortinet Security Fabric, un’architettura che consente a tutti i dispositivi di sicurezza di lavorare in modalità collaborativa in ambienti di produzione

«Mentre in passato le aziende tendevano a cercare la migliore soluzione per ogni singola problematica di sicurezza, accumulando decine di tecnologie diverse con conseguenti complessità di gestione e sviluppo di competenze interne, oggi si guarda alla possibilità di avere una security operation semplificata», racconta Uva. Logica che è stata attualizzata con Fortinet Security Fabric, la piattaforma di Fortinet per la sicurezza informatica. Come afferma Uva, «la Security Fabric abilita un sistema unificato dove tutti i dispositivi condividono informazioni sulle minacce, automatizzando le difese per offrire una visibilità completa e una gestione semplificata della sicurezza su tutta l’infrastruttura IT». Architettura sulla quale è stata realizzata l’OT Security Platform, ovvero un’estensione specializzata del Security Fabric, progettata specificamente per rispondere alle esigenze critiche delle reti OT — quelle che gestiscono macchinari e sistemi industriali nelle fabbriche. Una piattaforma che si integra perfettamente con l’approccio “Security Operation Center in a Box”, offrendo alle smart factory delle Pmi una soluzione efficace e pronta all’uso per la protezione dei loro ambienti produttivi.” Capacità di comprendere i protocolli industriali, servizi di intelligence. Le soluzioni proteggono in modo mirato e resiliente gli ambienti di produzione. «Le soluzioni sono dotate di funzionalità di intelligenza artificiale che monitorano continuamente le infrastrutture per identificare comportamenti anomali e vulnerabilità, migliorando i tempi di risposta a potenziali minacce», dice Uva. IA che viene applicata per creare meccanismi predittivi per identificare potenziali attacchi prima che si verifichino. «Questa capacità di rilevamento anticipato è fondamentale per prevenire i danni in ambienti critici come quelli industriali, dove la continuità operativa è essenziale», sottolinea Uva.

Contributi e agevolazioni

per le imprese

 

Fortinet Security Fabric abilita un sistema unificato dove tutti i dispositivi condividono informazioni sulle minacce, automatizzando le difese per offrire una visibilità completa e una gestione semplificata della sicurezza su tutta l’infrastruttura IT.

Espansione della superficie di attacco, inadeguatezza delle risorse, complessità nel monitoraggio e nella risposta a incidenti, regolamentazioni crescenti. Per portare le soluzioni nelle pmi servono partner qualificati

«La convergenza OT-IT, se da un lato apre a nuove opportunità di efficienza e innovazione, dall’altro espone l’intero ecosistema a rischi cyber senza precedenti. Un attacco ransomware o un’intrusione possono bloccare la produzione, causare perdite economiche ingenti e persino compromettere la sicurezza dei lavoratori», racconta Uva. Insomma, l’applicazione della cybersecurity nel mondo OT presenta sfide specifiche. Come procedere? «Spesso, le aziende non conoscono nemmeno tutti gli asset presenti nel proprio ambiente. Per questo, i progetti OT prevedono fasi di assessment per identificare lo stato dell’arte e definire piani di remediation coerenti con le linee guida fornite dalla normativa Nis 2», afferma Uva. Per supportare questa evoluzione, Fortinet sta quindi ampliando la propria rete di partner con competenze specifiche nel manifatturiero. «Cerchiamo partner capaci di parlare un doppio linguaggio, che sappiano applicare la cybersecurity non solo alle infrastrutture IT tradizionali, ma anche al mondo OT, con le sue peculiarità e la necessità di integrazione. Questa nuova generazione di partner include sia esperti IT che hanno sviluppato competenze OT, sia partner nati nel mondo OT che stanno investendo nella cybersecurity», dice Uva.

Progettare la rete per garantire la massima resilienza minimizzando gli effetti di possibili attacchi. Compartimentazione e segmentazione della rete per creare barriere alla propagazione del malware

I FortiSwitch Rugged sono dei veri e propri guerrieri della sicurezza, ingegnerizzati per operare ininterrottamente su linee di assemblaggio, in sottostazioni elettriche o in siti remoti, dove i dispositivi standard non sopravviverebbero.

Conoscere i dispositivi connessi, i flussi dati che vengono generati e le possibili vulnerabilità. Come detto in precedenza il percorso verso la cybersecurity non può che partire da un assessment del parco installato. Importante è poi progettare la rete con una logica di segmentazione: identificare e raggruppare le diverse tipologie di oggetti, per funzione o applicazione, e implementare con i firewall tutta una serie di regole di network security per isolare i diversi segmenti dello shop floor, in modo che tra loro non vi sia alcun punto di contatto, se non quello voluto. Ci si può spingere verso un’architettura ancora più estrema che prevede la creazione di micro-segmenti per tutti i componenti di un singolo dispositivo o, in un’accezione più ampia, di una macchina o di un impianto, facendo in modo che ciascuno di essi sia contenuto all’interno di uno spazio limitato. Come spiegano in Fortinet, «si isola quel componente in modo tale che un eventuale attacco possa essere circoscritto all’interno di un’unica micro-porzione della rete. Segmentazione e micro-segmentazione servono per attuare delle misure di contenimento del malware. Le funzionalità base del firewall sono state arricchite con capacità di ispezione sul traffico OT generato dai protocolli industriali». Hardware, quindi, che viene supervisionato dall’OT Security Service per monitorare il traffico dei protocolli industriali, rilevando anomalie e tentativi di intrusione che potrebbero portare a una paralisi della produzione.

Soluzioni progettate per l’ambiente manifatturiero con dispositivi rugged di nuova generazione progettati per resistere alle condizioni più estreme degli ambienti di fabbrica

Spesso le aziende non conoscono nemmeno tutti gli asset presenti nel proprio ambiente. Per questo, i progetti OT di Fortinet prevedono fasi di assessment per identificare lo stato dell’arte e definire piani di remediation coerenti con le linee guida fornite dalla normativa Nis 2.

I dispositivi di security possono dunque essere posizionati strategicamente tra i vari segmenti della rete OT per creare una micro-segmentazione robusta. Una logica che, come detto in precedenza permette di isolare le diverse celle produttive, impedendo che un’eventuale compromissione di un singolo macchinario si propaghi all’intera rete. E qui entrano in gioco le soluzioni rugged di Fortinet per la cybersecurity industriale. Come spiegano gli esperti di Fortinet, «comprendono dispositivi appositamente progettati per resistere alle condizioni estreme tipiche degli ambienti di produzione, come temperature elevate, polvere, umidità, vibrazioni e interferenze elettromagnetiche. I FortiGate Rugged, i FortiSwitch Rugged e i FortiExtender Rugged sono, quindi, dei veri e propri guerrieri della sicurezza, ingegnerizzati per operare ininterrottamente su linee di assemblaggio, in sottostazioni elettriche o in siti remoti, dove i dispositivi standard non sopravviverebbero. Quali in sintesi i vantaggi della cybersecurity Fortinet? Come dice Uva, «Estendere la protezione di livello enterprise direttamente nel cuore degli ambienti OT, garantendo una segmentazione granulare della rete industriale per prevenire la propagazione degli attacchi, offrendo connettività sicura, facendo in modo che la sicurezza non sia mai il punto debole della continuità operativa, anche nelle condizioni più avverse».



Source link

***** l’articolo pubblicato è ritenuto affidabile e di qualità*****

Visita il sito e gli articoli pubblicati cliccando sul seguente link

Opportunità uniche acquisto in asta

 ribassi fino al 70%

 

Source link

Prestito condominio

per lavori di ristrutturazione