FN 121
NOVEMBRE 2024 FIELDBUS & NETWORKS 27 Fieldbus & Networks significativamente la loro superficie di attacco e minimizzare il rischio di movimenti laterali. Finora, i modelli di segmentazione tradizionali si sono rivelati inadeguati per gli impianti di produzione, a causa del grande sforzo di implementazione e dei tempi di inattività delle macchine che avrebbero richiesto. Tuttavia, stanno emergendo nuovi approcci alla segmentazione in grado di proteg- gere il traffico dati orizzontale all’interno dell’infrastruttura delle fabbriche o dei campus, senza interrompere la produzione. Airgap Networks, per esempio, ha sviluppato un approccio di segmentazione agentless basato su un’architettura proxy Dhcp (Dynamic host configuration protocol) intel- ligente. Questa soluzione è in grado di isolare dinamicamente ogni dispo- sitivo in base all’identità e al contesto, riducendo potenzialmente il rischio per le aziende con infrastrutture critiche. Sfruttando il machine learning (ML) e spostando ogni dispositivo nella propria sottorete è possibile ana- lizzare il traffico dati per determinare quali dispositivi devono comunicare tra loro, il che consente una segmentazione granulare della rete, riducendo in modo significativo il rischio di movimenti laterali da parte di malware. Anche i criteri di accesso possono essere gestiti automaticamente, utiliz- zando l’analisi del traffico per creare profili che definiscono esattamente quali dispositivi sono autorizzati a comunicare tra loro. Questa automazione semplifica la gestione e riduce significativamente l’onere per i team IT. In definitiva, l’integrazione di Airgap nella piattaforma di sicurezza Zero Trust Exchange crea una simbiosi tra Zero Trust e segmentazione granulare della rete, che copre sia gli ambienti IT sia OT. Implicazioni relative alla NIS2 La Direttiva NIS2 stabilisce requisiti specifici per la sicurezza OT. Le aziende, in particolare quelle che gestiscono infrastrutture nazionali critiche, come l’energia o l’approvvigionamento idrico, devono implementare misure di si- curezza rigorose a partire dal 17 ottobre, per garantire la resilienza dei loro sistemi. I requisiti principali includono: » gestione del rischio - le aziende devono condurre valutazioni complete del rischio e adottare misure appropriate per mitigare i rischi identificati, inclusa la prevenzione del movimento laterale delle minacce informatiche, riducendo la superficie di attacco negli ambienti OT; » gestione degli incidenti - le aziende devono essere in grado di rile- vare, rispondere e segnalare rapidamente gli incidenti di sicurezza; devono altresì disporre di sistemi adeguati per monitorare efficacemente tutti i flussi di dati; » precauzioni di sicurezza - le aziende devono implementare misure tecniche e organizzative per garantire la sicurezza delle reti e dei sistemi informativi: il modello Zero Trust, sfruttando il principio dell’accesso ‘least privilege’, può contribuire a questo scopo. Un percorso di resilienza nel paesaggio OT Guardando al futuro è chiaro che la protezione degli ambienti OT richiede un approccio fondamentalmente diverso dalle tradizionali strategie di sicurezza IT. Combinando tecnologie di segmentazione innovative con un’architettura Zero Trust, le aziende possono migliorare significativamente la resilienza dei loro ambienti OT. Questo approccio non solo aiuta a soddisfare i severi requisiti della direttiva NIS2, ma fornisce anche una solida protezione contro la crescente so- fisticazione delle minacce informatiche in un mondo sempre più interconnesso. Trovandoci al crocevia della convergenza tra IT e OT, abbracciare questi nuovi paradigmi di sicurezza non è solo un requisito normativo, ma un im- perativo strategico. Il percorso verso ambienti OT veramente resilienti può essere impegnativo, ma con gli strumenti e la mentalità giusti, le aziende possono navigare in questo panorama complesso e uscirne rafforzate e più sicure. Zscaler - www.zscaler.it Data la sempre più forte convergenza tra reti IT e OT, abbracciare nuovi paradigmi di sicurezza informatica costituisce per le aziende un imperativo strategico Fonte: foto Shutterstock Scarica il Report
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzg4NjYz