funzione della situazione, sia su semplici
monitor che su video wall. Tism fornisce
istruzioni operative dinamiche, che gui-
dano i processi decisionali degli utenti,
con istruzioni chiare in base allo scena-
rio, garantendo che vengano adottate
le misure corrette in caso di evento. Una
potente reportistica garantisce di gene-
rare rapporti veloci con evidenza delle
operazioni effettuate, mappe grafiche,
immagini relative allo specifico evento,
commenti ed eventuali documenti alle-
gabili. Indicatori delle prestazioni chiave
e report forniscono strumenti di facile e
immediata valutazione.
Tieghi:
I principi base della cyber-secu-
rity definiscono un dato sicuro quando
è RID (Riservato, Integro, Disponibile).
Sappiamo che le priorità del paradigma
RID in ambiente OT, in ambienti indu-
striali, sono da considerare in modo dif-
ferente: le caratteristiche irrinunciabili
sono disponibilità e integrità, mentre la
riservatezza spesso non è contemplata:
in primis il sistema deve essere always on
e dunque, a seconda dell’utilizzo più o
meno critico, la disponibilità del sistema
deve prevedere anche la fault tollerance.
Questo significa avere sistemi ridondati
a caldo (almeno 2 attivi in parallelo) e
tempi di ripartenza ridotti al minimo:
abbiamo una soluzione in casa per por-
tare la disponibilità al 99,999% e anche
oltre. L’integrità del dato si può ottenere
solo adottando soluzioni software di
mercato che garantiscono affidabilità,
una completa tracciabilità degli accessi
e una precisa registrazione (con sistemi
di doppia firma elettronica o similari) in
caso di variazioni o correzione di dati o
valori: anche in questo caso le piatta-
forme distribuite da ServiTecno sono
state selezionate per essere compliance
a tutti gli standard, specialmente nei set-
tori fortemente regolamentati dove la
Data Integrity è fattore fondamentale in
caso di ispezione di enti o per verifiche
interne. Inoltre da tempo proponiamo
soluzioni integrate UTM/Siem avanzate
e pensate per il mondo industriale: oggi
possiamo essere ancora più propositivi
grazie ai prodotti WurldTech, azienda
che opera nel campo della cyber-secu-
rity industriale, da poco tempo acquisita
da GE Digital, e che ora possiamo pro-
porre sul mercato italiano. WurldTech
offre attualmente quanto di meglio
oggi è presente sul mercato in termini
di device intelligenti con funzioni IPS/
IDS, firewall, antimalware e soprattutto
dotate di avanzate funzioni di filtraggio,
application/ datapackage whitelisting e
anomaly detection: le uniche tecniche
che si sono dimostrate veramente effi-
caci nel contrastare problemi di security
su reti e sistemi di controllo e telecon-
trollo in molti settori industriali.
Randieri:
In campo industriale, i pro-
tocolli di comunicazione utilizzati sono
moltissimi, per cui ogni azienda ha
un’infrastruttura di automazione tipica-
mente diversa dalle altre generalmente
caratterizzata da un mix di sistemi pro-
prietari e open. Un mondo sicuramente
molto frammentato in cui è richiesto
uno sviluppo continuo di nuove solu-
zioni che possano stare al passo con
le più moderne tecnologie. Il tutto si
complica se ad esempio prendiamo in
considerazione il caso degli aggiorna-
menti dei sistemi Scada che proprio
per la loro natura di norma non pos-
sono essere eseguiti in background ma
vengono eseguiti solamente durante i
fermi programmati nell’anno. In questo
contesto l’implementazione di un ‘layer
di sicurezza’ si rivela un’operazione cri-
tica in quanto andrebbe a influire sulle
prestazioni generali dell’intero sistema.
Per questo motivo occorre sviluppare
nuovi standard in grado di risolvere alla
base questa particolare problematica.
In questo contesto le soluzioni che la
nostra azienda propone si riferiscono a
una tecnologia che mediante dei sensori
‘appliance’ collegati in modo passivo e
non intrusivo alla rete industriale ne
permettono un continuo monitoraggio
senza richiedere un fermo impianto e so-
prattutto senza interferire con il sistema
industriale da proteggere. Il sistema uti-
lizzando dei particolari algoritmi di ap-
prendimento ‘impara’ in automatico il
funzionamento normale del sistema che
ha sotto osservazione, ispezionando le
comunicazioni più basilari ed entrando
nel merito dei protocolli utilizzati fino al
dettaglio dei singoli elementi controllati
(pompe, ventole, compressori e le rela-
tive impostazioni e stati). In altre parole
la soluzione riconosce automaticamente
e in tempo reale tutte le componenti
infrastrutturali creando una mappa del
funzionamento dell’impianto sia dal
punto di vista fisico sia di rete. A partire
da ciò genera un profilo di sicurezza
SETTEMBRE 2016
AUTOMAZIONE OGGI 392