AO_406
116 AUTOMAZIONE OGGI 406 SOLUZIONI SOFTWARE PER L’INDUSTRIA Umberto Pirovano Quando si parla di IoT security , la coerenza è fondamentale Ogni giorno, le aziende colleganomigliaia di oggetti a Internet. Dalle smart TV che si trovano in sala conferenze ai termostati, nella gran parte dei casi si tratta di dispositivi costruiti per una specifica funzione, senza per forza considerare la sicurezza. Se questa tendenza tecnologica è senza dubbio importante nel passaggio a una nuova era digitale, porta anche un nuovo livello di rischio per le organizzazioni. Se Gartner stima che il numero di device connessi possa toccare i 20 miliardi entro il 2020, anche una piccola percentuale di dispositivi infetti può rappresentare una minaccia critica per la sicurezza di sistemi e reti estese. In ambito IoT stanno emergendo degli standard, questi sono ancora tanto frammentati quando il marketplace stesso. Una tale varietà nello sviluppo di dispositivi, casi di utilizzo e ap- plicazioni ha reso la sicurezza IoT un tema particolarmente complesso da affrontare per le organizzazioni. Nella maggior parte dei casi, i dispositivi IoT sono endpoint a bassa potenza e bassi consumi, che hanno capacità di elaborazione limitate, cosa che rende di fatto impossibile aggiungere funzionalità di sicurezza sul dispositivo stesso. In assenza di una visibilità costante su dove vengono inviate le informazioni da questi dispositivi, dove risiedono fisicamente e come controllarli, la superficie potenziale di attacco si estende, offrendo agli ha- cker maggiori opportunità di ottenere e utilizzare informazioni sensibili. Questo rende ancor più critica la sicurezza dell’am- biente in cui risiedono i controller e le applicazioni IoT. Come ha messo recentemente in luce la IoT Cybersecurity Al- liance, esaminando il complesso stato attuale della sicurezza IoT, la posta in gioco è alta: le iniziative IoT si diffonderanno pro- babilmente ben oltre le funzioni IT e toccheranno molti aspetti del business, dalla supply chain al punto vendita. Quindi, con- siderando tutte le sfide legate alla IoT security, come possono proteggersi le organizzazioni dall’influsso di dispositivi IoT non sicuri distribuiti sulla loro rete? La chiave per raggiungere una situazione di generale sicurezza in ambito IoT è la consistenza. Proprio come dovrebbe esserci coerenza tra sicurezza di rete, degli endpoint e nel cloud, la stessa consistenza dovrebbe essere applicata alle fasi di identificazione, prevenzione, defi- nizione e applicazione delle policy in ambito IoT security. Per arrivare a ciò, è necessario considerare alcuni elementi. Completa visibilità su location e domini differenti nella catena del valore IoT. Non è possibile proteggersi dalle minacce che non si vedono. Come avere completa visibilità su applicazioni, contenuti e utenti è il primo passo per un controllo informato sulle policy di una rete, la stessa cosa vale anche in ambito IoT. Inoltre, nuove regole e normative stanno elevando ulterior- mente la necessità da parte delle aziende di una superiore vi- sibilità, col significato che la sicurezza deve essere più efficace nel bloccare gli attacchi ancora prima che avvengano. Funzioni di sicurezza integrate nativamente. Avere un sistema complesso di sicurezza con funzioni che non possono comu- nicare tra loro ha un impatto negativo sull’efficienza operativa, aumentando i costi e caricando di ulteriore lavoro i team che si occupano di difendere la rete. Idealmente, si dovrebbe poter disporre di funzioni nativamente integrate, che collaborano scambiandosi informazioni coerenti per ridurre la footprint delle minacce IoT. Elevati livelli di automazione tra queste funzioni e le relative location, in modo da poter identificare rapidamente attacchi avanzati e garantire che i nuovi meccanismi di applicazione della sicurezza possano essere implementati in tempo prati- camente reale. È importante che la sicurezza sia molto auto- matizzata, non solo per prevenire attacchi IoT noti, ma anche per consentire una necessaria analisi sui flussi di traffico lecito, inmodo da poter identificare anche gli attacchi non conosciuti. Mantenere consistenza nel proprio approccio alla sicurezza ga- rantisce che si stia operando nel modo corretto per individuare e fermare le minacce informatiche avanzate, e per difendere le reti e gli ambienti di controller da attacchi che possono partire dai singoli device. Palo Alto Networks - www.paloaltonetworks.com Foto tratta da www.pixabay.com Considerando tutte le sfide legate alla IoT security, come possono proteggersi le organizzazioni dall’influsso di dispositivi IoT non sicuri distribuiti sulla loro rete? S SI Iot
Made with FlippingBook
RkJQdWJsaXNoZXIy MTg0NzE=