AO_439
SPECIALE GIUGNO/LUGLIO 2022 AUTOMAZIONE OGGI 439 | 55 zata. Un dispositivo di sicurezza indipendente si dimostra robusto nei confronti delle vulnerabi- lità di altri componenti di automazione. Può es- sere ‘patchato’ e aggiornato senza influenzare il funzionamento dell’intero sistema. In caso di sovraccarico della rete, il firewall fornisce prote- zione assorbendo esso stesso il carico e quindi schermando i componenti di automazione di- sposti a valle. I dispositivi firewall sono in ge- nere progettati da specialisti della protezione degli accessi, suggerendo quindi un adeguato livello di qualità. Protezione nelle connessioni remote Le connessioni remote via Internet dovrebbero essere sempre criptate, per esempio tramite un Virtual Private Network (VPN). I protocolli uti- lizzati a questo scopo generalmente non solo proteggono contro l’intercettazione e l’ascolto di informazioni, ma contengono anche mecca- nismi di protezione contro la manipolazione. Per quanto riguarda l’implementazione, è vero anche qui che l’integrazione tramite software o come funzione già incorporata apre vantaggi di costi, mentre l’esecuzione come componente dedicato ha un effetto positivo sulla qualità dell’implementazione e dell’amministrazione. In numerose soluzioni, le funzioni di un gate- way VPN e di un firewall sono combinate, come nel caso dei dispositivi di sicurezza FL mGuard di Phoenix Contact. Protezione a livello di utente Se la comunicazione è stata permessa da un firewall o è possibile tramite un accesso locale, questo dovrebbe essere protetto da un login utente. Si dovrebbe considerare se permettere un’eccezione quando il dipendente deve solo visualizzare dati o azionare la macchina. Tut- tavia, tutti gli accessi amministrativi dovreb- bero essere protetti. La gestione degli utenti può avvenire localmente, ma è poi difficile da amministrare. I sistemi di gestione centra- lizzata si dimostrano più pratici. Se il sistema di automazione non supporta il controllo degli accessi, può essere di aiuto un firewall dedicato che permette le connessioni prece- dentemente definite solo se l’utente ha già effettuato l’accesso al firewall. Protezione contro il malware Una grande quantità di danni è causata da malware come virus e trojan. Il malware è un software il cui effetto dannoso si verifica solo quando viene eseguito, il che significa che la protezione a livello di rete o attraverso il con- trollo degli accessi non è stata quindi efficace. Per evitare che il malware venga implementato, tuttavia, il software antivirus si propone come classico prodotto di sicurezza. La sua qualità dipende dal tasso di rilevamento e dagli ag- giornamenti regolari. Di conseguenza, il nuovo malware non viene rilevato finché non ci sono state le prime vittime. Inoltre, i requisiti di po- tenza di calcolo e le rilevazioni errate talvolta os- servate portano a interruzioni nelle applicazioni di automazione. Risultano più idonee, quindi, le soluzioni che impediscono direttamente l’esecuzione di software sconosciuto (parola chiave: whitelisting) nonché, in particolare, i componenti di automazione con protezione di integrità incorporata. Un elemento essenziale è rappresentato dalla sicurezza del processo di patch e di aggiornamento che permette uni- camente l’installazione di software o firmware originali, come avviene con un numero sempre maggiore di prodotti Phoenix Contact, come la serie FL mGuard o i dispositivi PLCnext. Conclusione Il confronto tra le funzioni di sicurezza integrate e i prodotti di sicurezza dedicati dimostra che entrambi i concetti hanno i loro punti di forza e dovrebbero, nella migliore delle ipotesi, completarsi a vicenda. Le funzioni integrate si rivelano particolarmente utili se, per esempio, l’intera applicazione è gestita da un unico con- trollore utilizzato anche per la connessione a Internet. Il prerequisito è, ovviamente, la neces- saria qualità del componente di automazione. Sistemi più complessi, composti da diversi dispositivi, sono meglio collegati da firewall dedicati e gateway VPN. L’uso simultaneo di funzioni di sicurezza integrate nei componenti può aumentare ulteriormente il livello di sicu- rezza. La protezione incorporata dell’integrità, tramite tecniche crittografiche, per esempio, si rivela più efficace dell’installazione successiva di un software antivirus. Phoenix Contact - www.phoenixcontact.com/it-it Una gestione centralizzata degli utenti è più facile da amministrare Un firewall integrato si rivela vantaggioso in termini di costi Un firewall dedicato può essere ‘patchato’ e aggiornato senza influenzare il funzionamento dell’intero sistema
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzg4NjYz