Table of Contents Table of Contents
Previous Page  41 / 152 Next Page
Information
Show Menu
Previous Page 41 / 152 Next Page
Page Background

funzione della situazione, sia su semplici

monitor che su video wall. Tism fornisce

istruzioni operative dinamiche, che gui-

dano i processi decisionali degli utenti,

con istruzioni chiare in base allo scena-

rio, garantendo che vengano adottate

le misure corrette in caso di evento. Una

potente reportistica garantisce di gene-

rare rapporti veloci con evidenza delle

operazioni effettuate, mappe grafiche,

immagini relative allo specifico evento,

commenti ed eventuali documenti alle-

gabili. Indicatori delle prestazioni chiave

e report forniscono strumenti di facile e

immediata valutazione.

Tieghi:

I principi base della cyber-secu-

rity definiscono un dato sicuro quando

è RID (Riservato, Integro, Disponibile).

Sappiamo che le priorità del paradigma

RID in ambiente OT, in ambienti indu-

striali, sono da considerare in modo dif-

ferente: le caratteristiche irrinunciabili

sono disponibilità e integrità, mentre la

riservatezza spesso non è contemplata:

in primis il sistema deve essere always on

e dunque, a seconda dell’utilizzo più o

meno critico, la disponibilità del sistema

deve prevedere anche la fault tollerance.

Questo significa avere sistemi ridondati

a caldo (almeno 2 attivi in parallelo) e

tempi di ripartenza ridotti al minimo:

abbiamo una soluzione in casa per por-

tare la disponibilità al 99,999% e anche

oltre. L’integrità del dato si può ottenere

solo adottando soluzioni software di

mercato che garantiscono affidabilità,

una completa tracciabilità degli accessi

e una precisa registrazione (con sistemi

di doppia firma elettronica o similari) in

caso di variazioni o correzione di dati o

valori: anche in questo caso le piatta-

forme distribuite da ServiTecno sono

state selezionate per essere compliance

a tutti gli standard, specialmente nei set-

tori fortemente regolamentati dove la

Data Integrity è fattore fondamentale in

caso di ispezione di enti o per verifiche

interne. Inoltre da tempo proponiamo

soluzioni integrate UTM/Siem avanzate

e pensate per il mondo industriale: oggi

possiamo essere ancora più propositivi

grazie ai prodotti WurldTech, azienda

che opera nel campo della cyber-secu-

rity industriale, da poco tempo acquisita

da GE Digital, e che ora possiamo pro-

porre sul mercato italiano. WurldTech

offre attualmente quanto di meglio

oggi è presente sul mercato in termini

di device intelligenti con funzioni IPS/

IDS, firewall, antimalware e soprattutto

dotate di avanzate funzioni di filtraggio,

application/ datapackage whitelisting e

anomaly detection: le uniche tecniche

che si sono dimostrate veramente effi-

caci nel contrastare problemi di security

su reti e sistemi di controllo e telecon-

trollo in molti settori industriali.

Randieri:

In campo industriale, i pro-

tocolli di comunicazione utilizzati sono

moltissimi, per cui ogni azienda ha

un’infrastruttura di automazione tipica-

mente diversa dalle altre generalmente

caratterizzata da un mix di sistemi pro-

prietari e open. Un mondo sicuramente

molto frammentato in cui è richiesto

uno sviluppo continuo di nuove solu-

zioni che possano stare al passo con

le più moderne tecnologie. Il tutto si

complica se ad esempio prendiamo in

considerazione il caso degli aggiorna-

menti dei sistemi Scada che proprio

per la loro natura di norma non pos-

sono essere eseguiti in background ma

vengono eseguiti solamente durante i

fermi programmati nell’anno. In questo

contesto l’implementazione di un ‘layer

di sicurezza’ si rivela un’operazione cri-

tica in quanto andrebbe a influire sulle

prestazioni generali dell’intero sistema.

Per questo motivo occorre sviluppare

nuovi standard in grado di risolvere alla

base questa particolare problematica.

In questo contesto le soluzioni che la

nostra azienda propone si riferiscono a

una tecnologia che mediante dei sensori

‘appliance’ collegati in modo passivo e

non intrusivo alla rete industriale ne

permettono un continuo monitoraggio

senza richiedere un fermo impianto e so-

prattutto senza interferire con il sistema

industriale da proteggere. Il sistema uti-

lizzando dei particolari algoritmi di ap-

prendimento ‘impara’ in automatico il

funzionamento normale del sistema che

ha sotto osservazione, ispezionando le

comunicazioni più basilari ed entrando

nel merito dei protocolli utilizzati fino al

dettaglio dei singoli elementi controllati

(pompe, ventole, compressori e le rela-

tive impostazioni e stati). In altre parole

la soluzione riconosce automaticamente

e in tempo reale tutte le componenti

infrastrutturali creando una mappa del

funzionamento dell’impianto sia dal

punto di vista fisico sia di rete. A partire

da ciò genera un profilo di sicurezza

SETTEMBRE 2016

AUTOMAZIONE OGGI 392