SSi 448

AUTOMAZIONE OGGI 448 SOLUZIONI SOFTWARE PER L’INDUSTRIA 83 S SI esperienze industrial edge I provider di servizi per i data center e i responsabili IT si trovano ad affrontare forti pressioni per favorire un’innovazione sempre più rapida. Questo comporta l’implementazione di un maggior numero di dispositivi e la gestione di reti enterprise-to-edge più ampie per abilitare le esperienze digitali di lavoratori e consuma- tori. Tuttavia, questa crescita esponenziale ha un prezzo: la messa in sicurezza delle reti distribuite. Mentre diminuisce il timore di in- correre in possibili interruzioni delle attività dovute alla pandemia, aumenta la preoccupazione delle aziende a livello globale per i rischi informatici. Questa paura è giustificata, basti pensare che, uno studio di penetration test, condotto da una società che opera nella valuta- zione delle vulnerabilità, ha rilevato che circa il 93%delle reti aziendali può essere violato da cybercriminali senza nemmeno dover ricorrere a tecniche di social engineering. Nei tre paragrafi di seguito vengono elencati alcuni dei maggiori rischi per le aziende e qualche consiglio di Vertiv su come affrontarli rafforzando la sicurezza a livello di rack. Primo rischio: il lavoro da remoto è destinato a proseguire Un’analisi di McKinsey sul lavoro a distanza ha rilevato che il 70-75% delle attività possono essere svolte da remoto. Grazie alle soluzioni di monitoraggio e gestione della rete a distanza, ai rack manager e ai di- spositivi KVM (tastiera, video emouse) IP 4 K sicuri, l’IT può gestire con facilità reti distribuite complesse. I vantaggi di poter operare da remoto sonomolteplici, tra cui unamigliore flessibilità lavorativa e la scalabilità per la gestione delle attività a livello globale. Tuttavia, aumenta anche il rischioper la sicurezza, spostando i cyberattacchi dalle soluzioni edalle piattaforme di rete agli utenti, ai privilegi di accesso e agli endpoint. Secondo rischio: gli attacchi informatici rivolti all’utente I cybercriminali potrebbero trascorrere intere settimane a studiare le reti aziendali, individuando il modo migliore per eludere decine di sistemi di sicurezza. In alternativa possono utilizzare una serie di pro- cedure per ottenere le password dei security manager, identificare le aree più vulnerabili della rete e accedervi. Ad esempio, gli hacker pos- sono estrarre i dump delle password dal dark web, lanciare attacchi ‘brute force’ o utilizzare tecniche di social engineering per ottenere l’accesso a credenziali con privilegi elevati. L’indagine ha rilevato che la strategia di attacco preferita dai criminali informatici è la compro- missione delle credenziali (utilizzata nel 71%degli attacchi). Una volta entrati, i cybercriminali possono muoversi attraverso le reti aziendali senza essere scoperti, impiegando in media 2 giorni per introdursi nelle reti. Si tratta di una statistica allarmante che dovrebbe indurre i team IT e di sicurezza a potenziare i privilegi di accesso remoto. Terzo rischio: controlli insufficienti L’IT sta velocizzando il processo di ampliamento delle reti per riuscire a digitalizzare i modelli di business, i prodotti e i servizi. Di conse- guenza, vengono distribuiti più device di diversi vendor per ottenere le funzionalità di cui si ha bisogno. Questo può significare che i siti, dai data center a quelli periferici, ospitano dispositivi caratterizzati da una varietà di protocolli e di livelli di cifratura. Poiché generalmente è impensabile utilizzare le soluzioni di un solo vendor, il miglioramento dei sistemi di sicurezza di tutti i dispositivi deve passare obbligatoria- mente dai rack manager e attraverso reti private. Potenziare la sicurezza grazie ai rack manager Mentre le piattaforme di monitoraggio e gestione della rete consen- tono l’accesso a tutti i dispositivi, indipendentemente dalla loro posi- zione, i rack manager offrono funzionalità specifiche. Vertiv Avocent ADX Ecosystem propone entrambe queste importanti funzionalità at- traverso la piattaforma di gestioneVertivAvocent ADXMP1000 e il rack manager Vertiv Avocent ADX, realizzando un’architettura completa- mentedigitale che si adatta alla scalabilità della rete enterprise-to-edge, supportando in sicurezza piùdi 100utenti simultaneamente. Tuttavia, l’aspetto più importante è che Avocent ADX rack manager consente ai responsabili dei data center e dell’IT di introdurre un ulteriore li- vello di protezione per i dispositivi in loco, caratterizzati a volte da un livello di sicurezza non idoneo. Avocent ADX rack manager consente ad esempio di configurare reti private per ogni rack: questo significa che i device non sono esposti su reti pubbliche dove possono essere facilmente individuati e attaccati dai cybercriminali. Oppure è possibile creare privilegi di accesso granulari, vale a dire che i responsabili IT pos- sono limitare gli accessi ai dispositivi del sito, definendo per ciascuno di essi chi può fare cosa. Oppure è possibile controllare le sessioni che possono essere avviate su un singolo dispositivo, ad esempio sessioni KVM, seriali, di service processor e di virtual machine. Oppure verificare tutte le attività dei dispositivi, dando così la possibilità di identificare rapidamente e facilmente eventuali anomalie. Vertiv - www.vertiv.it Dario Cosentino Obiettivo sicurezza Oramai non è sufficiente solo supportare l’innovazione nel settore industriale, è necessario anche rafforzare la sicurezza a livello di rack

RkJQdWJsaXNoZXIy Mzg4NjYz