AS_06_2020

Settembre 2020 Automazione e Strumentazione SCENARI primo piano 36 - un collegamento sicuro verso il Cloud: si tratta di dispositivi pensati per far uscire (ed entrare) solo dati e comandi autorizzati; dunque stiamo parlando di un filtro attivo sia in entrata sia in uscita, utile per proteggere sia gli impianti che le architetture in Cloud. Si comprende così anche come la convergenza IT/OT diventi affidabile e facilmente gestibile: l’IT ha già confidenza con il concetto di Edge, ma spesso ha poca cultura riguardo ciò che ci sta sotto (PLC, SCADA e sistemi ICS in generale): con questi dispositivi è possibile creare un collegamento univoco e fornire ‘ai piani superiori’ informazioni al posto dei dati puri ; inoltre sono facilmente sosti- tuibili, basta avere sempre un backup degli applicativi utilizzati (e con prodotti come gli ZTC di Stratus non è necessa- rio nemmeno quello poiché si allineano in maniera del tutto automatica). Nuove funzionalità Con le ultime estensioni del portafoglio ztC Edge, la soluzione proposta da Servi- tecno include una sere di funzionalità che possono essere altamente apprezzate sia dal lato OT che dal versante IT: ne indi- chiamo alcune. Il Firewall basato su host permette ad ogni sistema ztC Edge di bloccare o consentire particolari indirizzi IP, nomi di dominio, protocolli o porte, utiliz- zando tabelle di IP personalizzabili. Le impostazioni predefinite, le guide per l’utente e i video specifici per chi si occupa di OT rendono il firewall semplice e facile da configurare e gestire e completano le soluzioni firewall basate su rete. Le porte Usb limi- tate: sono bloccate nel sistema ztC Edge per impostazione predefi- nita, fino a quando non vengono modificate da un amministratore. È noto che gli hacker utilizzano le porte Usb per ottenere il controllo dei sistemi informatici e diffondere malware. Impedire l’accesso non autorizzato attraverso le porte Usb del sistema aiuta a ridurre il rischio di intrusione o attacchi. L’autenticazione migliorata limita l’accesso al sistema agli utenti e ai gruppi autorizzati. L’80% di tutte le violazioni della sicurezza ini- zia con violazioni delle password. Un’autenti- Un’architettura Edge è in grado di garantire affidabilità, alta disponibilità e capacità di ‘fault tolerance’ grazie anche alla ridondanza caratteristica di un sistema distribuito Con una struttura Edge è possibile spedire nel Cloud dati già ‘trattati’ e utili per un’analisi avanzata

RkJQdWJsaXNoZXIy MTg0NzE=