Loading
BLOG
Recent ActivityRecent Activity

Proteggere la fabbrica connessa: perché la visibilità e la segmentazione sono indispensabili

Condividi:

LinkedInLinkedIn
XX
FacebookFacebook
PrintPrint
EmailEmail
Ingegnere nella sala server con laptop

In Cisco e Rockwell Automation, il nostro obiettivo non è solo quello di utilizzare Converged Plantwide Ethernet (CPwE) per collegare le apparecchiature di fabbrica, le soluzioni IT, le soluzioni cloud e il personale.

Ma anche quello di aiutare le organizzazioni a ottenere di più attraverso questa connessione, mantenendo al contempo la sicurezza dell'organizzazione.

Con le opportunità offerte dal CPwE arrivano anche i rischi del CPwE

Quando si aggiungono dispositivi industriali alla rete Ethernet, si forniscono ai criminali informatici, agli stati nazionali e ai terroristi dei punti di accesso per accedere e prendere il controllo di tali dispositivi.

Da lì, le possibilità sono spaventose. E numerose.

Per proteggere i dispositivi industriali da questi rischi, sono necessarie due cose: una visione chiara dell'attività della rete e la capacità di segmentare la rete in parti discrete.

La visibilità della rete deve estendersi ai dispositivi industriali

Senza una visione accurata di ciò che accade sulla rete IT/OT, il vostro team di sicurezza non può identificare attacchi o creare politiche efficaci per governare il controllo degli accessi.

Il problema è che molti comuni strumenti di monitoraggio delle reti IT non sono in grado di fornire la visibilità richiesta. Perché? Gli asset industriali utilizzano protocolli IACS che questi strumenti non sono mai stati progettati per supportare.

Per aiutare i clienti a ottenere una visione più completa dell'impianto, Cisco e Rockwell Automation offrono uno strumento di monitoraggio IT/OT congiunto che supporta sia i protocolli IT principali sia il Common Industrial Protocol (CIP).

Segmentate la rete per controllare le infiltrazioni

I criminali informatici si infiltrano nelle reti IACS cercando il punto più vulnerabile e sfruttandolo.

Per contrastare questo problema, la segmentazione della rete suddivide la rete in zone più piccole con un flusso di dati strettamente controllato tra di esse. Il traffico (e gli aggressori o il malware) non può spostarsi da una zona all'altra senza autorizzazione.

Per i clienti industriali, un metodo comune di segmentazione è quello di separare la zona industriale dalla zona aziendale tramite una zona demilitarizzata industriale. I team OT/IT collaborano quindi per definire il controllo degli accessi a ciascuna zona tramite liste di controllo degli accessi (ACL).

Tuttavia, gestire manualmente le ACL può essere noioso. Inoltre, liste di grandi dimensioni possono influire sulle prestazioni dei dispositivi di rete.

Per semplificare e rendere più flessibile la segmentazione, è possibile definire le policy di controllo degli accessi utilizzando i gruppi di sicurezza. I tag di gruppo predefiniti possono essere applicati automaticamente agli asset in base alla loro posizione, allo scopo, all'intento dell'utente e altro ancora.

Controllo degli accessi per partner e dipendenti mobili

Sempre più spesso, alle aziende industriali viene richiesto di garantire un accesso sicuro per i partner e i lavoratori mobili.

Cisco Identity Services Engine (ISE) consente al reparto IT di definire i ruoli per i dipendenti e i partner di fiducia. Questi ruoli possono essere configurati per consentire e limitare il controllo degli accessi alle risorse all'interno della rete industriale e aziendale.

Cisco ISE offre anche un portale di registrazione self-service per il personale dell'impianto, i fornitori, i partner e gli ospiti, per registrare e configurare automaticamente nuovi dispositivi.

La difesa in profondità è più della visibilità e della segmentazione

È fondamentale tenere presente che nessun singolo prodotto, tecnologia o metodologia può garantire la sicurezza completa delle architetture a livello di impianto. Visibilità e segmentazione sono fondamentali, ma sono solo due parti della vostra strategia più ampia.

La protezione degli asset IACS richiede un approccio olistico di sicurezza defense-in-depth che affronti le minacce alla sicurezza interne ed esterne.

Presso Cisco e Rockwell Automation, ci impegniamo a rendere possibile questo approccio e ad aiutarvi a mantenere le vostre operazioni sicure. Parliamo presto delle vostre sfide di sicurezza CPwE.

Pubblicato 5 luglio 2019


Mahendra Patil
Mahendra Patil
Strategic Alliance Manager, Cisco
Connetti:
EmailEmail
Iscriviti

Iscrivetevi a Rockwell Automation e ricevete le ultime notizie, approfondimenti e informazioni direttamente nella vostra casella di posta elettronica.

Iscriviti

Consigliati per te

Loading
  1. Chevron LeftChevron Left Home Rockwell Automation
  2. Chevron LeftChevron Left Azi...
  3. Chevron LeftChevron Left Notizie
  4. Chevron LeftChevron Left Blog
  5. Chevron LeftChevron Left Proteggere la fabbrica connessa: perché la visibilità e la segmentazione sono indispensabili
I testi di questo sito sono stati tradotti utilizzando l'intelligenza artificiale (AI) senza revisione o modifica da parte di esseri umani. I testi possono contenere errori o imprecisioni e sono forniti “così come sono” senza alcun tipo di garanzia. Il testo ufficiale è la versione inglese del contenuto.
Aggiorna le tue preferenze sui cookie per continuare.
Questa funzionalità richiede i cookie per migliorare la tua esperienza. Ti preghiamo di aggiornare le tue preferenze per consentire questi cookie:
  • Cookie dei social media
  • Cookie funzionali
  • Cookie di prestazione
  • Cookie di marketing
  • Tutti i cookie
Puoi aggiornare le tue preferenze in qualsiasi momento. Per ulteriori informazioni consultare il nostro {0} politica sulla riservatezza
CloseClose