I facility manager e gli operatori logistici stanno raggiungendo un punto di svolta nella sicurezza informatica della tecnologia operativa (sicurezza OT). Sebbene esistano gli strumenti di cui hanno bisogno per proteggere adeguatamente le loro strutture, rimane una sfida nei settori manifatturiero, farmaceutico, alimentare e delle bevande e in altri settori in linea con la NIS2 e altre direttive.
La realtà resta che le aziende che sono ancora all’inizio del loro percorso, e anche alcune di quelle più mature, faticano a ottenere i dati di qualità necessari per prendere importanti decisioni in materia di budget e allocazione delle risorse. Sebbene sia più facile a dirsi che a farsi, ci sono due aree su cui i team leader possono concentrarsi per avere il massimo impatto. Il primo è ottenere una migliore attività del traffico di rete, l'altro è consolidare le attività e fare affidamento sulle integrazioni per raccogliere i dati dalle attività di rete secondarie e periferiche.
Attività di rete
I moderni operatori di rete OT hanno il compito di integrare un gran numero di dispositivi, dai macchinari ai sensori, ai monitor e a un gran numero di dispositivi OT. Sebbene molte di queste risorse siano progettate per condividere dati, altre no, creando una lacuna nelle informazioni visualizzate in rete.
L'implementazione di strumenti per acquisire e registrare tutto il traffico di rete consente ai professionisti di comprendere l'intero panorama delle minacce senza doversi preoccupare di rendere ogni dispositivo interoperabile con gli altri. Questi dati possono quindi essere corroborati con ciò che sta accadendo in altre strutture, il che significa che i team possono concentrare meglio le risorse non solo sul controllo delle caselle normative, ma anche sulla protezione dei gioielli della corona operativa con dati su cui si può fare affidamento.
Integrazione per l'efficienza
Un elenco delle limitazioni della rete va di pari passo con la comprensione dell'attività su detta rete.
I professionisti devono conservare la documentazione di accesso agli switch che raccolgono il flusso di traffico sulla rete, insieme a un elenco di firewall e utenti o dispositivi a cui viene concesso l'accesso elevato. La sfida è condurre un audit a livello di rete per ottenere queste informazioni critiche quando vari fattori, come i macchinari sempre attivi o le attività di continuità aziendale, non consentono che le macchine vengano messe offline e revisionate. Per questo motivo, è meglio condurre una revisione a livello di rete durante l’installazione di nuovi macchinari, quando si inserisce un nuovo sistema di sicurezza OT o durante i tempi di inattività programmati di routine.
Non è un segreto che condurre queste valutazioni manualmente sia passato dall’essere complicato a semplicemente impossibile. L’enorme quantità di dati che passano attraverso una rete in un dato momento, insieme alle vulnerabilità e alle mitigazioni applicate a ciascun dispositivo, fanno sì che qualsiasi valutazione condotta diventi obsoleta quasi istantaneamente.
Per questo motivo, l’approccio deve prevedere valutazioni della rete continue o regolarmente pianificate che possono essere condotte insieme a valutazioni delle minacce di rete precedentemente pianificate.
Qualità dei dati su larga scala
Ottenere dati di qualità per una singola struttura è una sfida. Ma che ne dici della raccolta di dati in decine di strutture in tutte le regioni?
Sia i team interni che i fornitori di terze parti devono incorporare la diversa profondità e ampiezza dei dati necessari per valutare intere reti e le singole strutture che si connettono ad esse. Senza questo, è impossibile comprendere il reale rischio che ciascuna struttura comporta. Se 49 strutture sono a basso rischio, ma l’unica struttura ad alto rischio è anche la sede che gestisce la produzione della linea di prodotti più essenziale dell’azienda, l’organizzazione rimane comunque vulnerabile alle minacce alla sicurezza informatica.
La realtà resta che i team leader e i professionisti della sicurezza OT si trovano ad affrontare le stesse sfide: essere a corto di personale e sopraffatti da tutti gli strumenti necessari per monitorare la propria rete, con conseguente maggiore domanda di personale.
Per questo motivo le aziende dovrebbero valutare fortemente non solo la piattaforma che utilizzano per la sicurezza OT ma anche le integrazioni che vengono offerte. Facendo affidamento su queste integrazioni già esistenti all'interno di una piattaforma per condurre valutazioni del rischio su larga scala, i CISO possono risparmiare tempo e denaro senza dover richiedere un budget più elevato ai dirigenti.
Contattami per la migliore offerta: sales3@askplc.com
Direttore delle vendite : Giovanni Yang | ||
Skype | Telefono/WhatsApp | |
32D Guomao Builing, No. 388 Hubin South Road, Siming District, Xiamen, China