Table of Contents Table of Contents
Previous Page  95 / 116 Next Page
Information
Show Menu
Previous Page 95 / 116 Next Page
Page Background

minacce. Naturalmente bisogna rigidamente preservare anche

la safety con adeguati livelli di protezione: per questo un’attenta

analisi dei rischi deve precedere qualunque studio di applica-

zione IIoT ed eventualmente segmentare adeguatamente la rete

per evitare che i problemi possano arrivare a procurare danni a

persone, ambiente, impianti.

A.O.:

Nick Jones, analista di Gartner, ha usato il termine ‘consume-

rization’ per denotare la progressiva penetrazione di dispositivi con-

sumer nelle reti aziendali e industriali. Il passaggio dal concetto di

Byod (Bring Your OwnDevice) a quello di Byot (Bring Your Own Thing

o Bring Your Own Technology) sembra inevitabile. Dove e come è più

opportuno intervenire per evitare che Byot diventi un incubo insoste-

nibile dal punto di vista della cybersecurity?

Tondi:

L’approccio Byot rappresenta da sempre un punto di at-

tenzione e anche di forte contrasto tra vantaggi economici, ac-

cessibilità e l’indispensabile mantenimento di adeguati livelli di

sicurezza e protezione. In realtà, non è nella limitazione o nega-

zione della disponibilità del servizio che ci si protegge da attacchi,

minacce o utilizzi impropri, ma attraverso l’adozione di innovative

tecnologie di gestione degli accessi, che privilegino mobilità e

ubiquità garantendo criteri e profilazioni in base ai ruoli, la rivisi-

tazione delle policy di sicurezza e un’aumentata e imprescindibile

leadership della sicurezza aziendale. Chief security officer, chief

information officer e, più in generale, gli operatori aziendali della

sicurezza devono collaborare in modo proattivo con IT e utenti

per la realizzazione e il mantenimento nel tempo di un’architet-

tura evoluta che preveda necessariamente l’utilizzo di device in-

novativi per coniugare aumento della produttività, velocità nella

ricerca e disponibilità dei dati con adeguati livelli di protezione.

Nel contesto, la formazione e un’impostazione strategica (ma so-

stenuta con piani operativi, workshop e servizi specialistici) alla

‘awareness’ trasversale rappresentano certamente un fattore cri-

tico di successo.

Randieri:

Per far fronte alle nuove problematiche introdotte dal

concetto di Byot nel mondo dell’automazione industriale occorre

procedere su più fronti in parallelo sviluppando sia i processi, la

governance e le certificazioni, nonché gli aspetti tecnologici.

Nell’attuale contesto dell’Industrial Iot occorre proteggere anche

le tecnologie cloud, nel momento in cui vengono adottate, pre-

tendendo dal fornitore dei servizi una sicurezza interamente cu-

stomizzata che riguardi non solo l’integrità e disponibilità dei dati,

ma anche gli accessi privilegiati con apposita cifratura.

Attualmente è possibile implementare opportune piattaforme,

ad esempio basate su Apache Hadoop, capaci di rilevare i più pic-

coli cambiamenti comportamentali di un utente o di un sistema,

che sono tradizionalmente gli indicatori di violazione più affida-

bili. Un altro tipo di soluzione a cui è stato dato il nome di Byoe

(Bring Your Own Encryption), si riferisce a un modello di cloud

computing security capace di consentire all’utente di un servizio

cloud di far uso di un proprio software di crittografia con auto-

noma gestione delle chiavi di cifratura.

Volpi:

Ogni volta che si introduce un sistema connesso e comuni-

cante e non si attuano controlli di autenticazione e di accesso, gli