CONFORMITA’ ALLE NORME

Applicazione degli standard ISA/IEC 62443 per la sicurezza IACS

Cosa sono gli standard ISA/IEC 62443?

Le norme della serie ISA/IEC 62443 sono state sviluppate dal Comitato ISA99 e dal Comitato Tecnico IEC 65/Gruppo di lavoro 10 per definire i requisiti e i processi per l'implementazione e la manutenzione di sistemi IACS protetti elettronicamente. Questi standard definiscono le migliori pratiche per la sicurezza e forniscono un metodo per valutare il livello di prestazioni della sicurezza.

Il mantenimento della conformità all'ISA/IEC 62443 può contribuire a ridurre la probabilità di attacchi informatici e ad evitare gravi conseguenze a livello normativo, finanziario e di sicurezza, garantendo al contempo che le operazioni raggiungano livelli completi di sicurezza ICS e cyber-fisica.

Quali parti ISA/IEC 62443 supporta Nozomi Networks ?

La nostra soluzione ti aiuta a implementare le parti 2-1 e 3-3 di questo standard.

Visualizza la guida alla mappatura ISA/IEC 62443

Parte 2-1: Analisi del rischio

4.2
Identificazione, classificazione e valutazione del rischio
4.2.3.4
Identifica i sistemi di automazione e controllo industriale
4.2.3.5
Sviluppa semplici diagrammi di rete
4.2.3.6
Dai priorità ai sistemi
4.2.3.7
Esegui una valutazione dettagliata della vulnerabilità
4.2.3.9
Esegui una valutazione dettagliata dei rischi
4.2.3.12
Conduci valutazioni del rischio durante l'intero ciclo di vita del SIGC.
4.2.3.13
Documenta la valutazione del rischio
4.2.3.14
Mantieni i registri della valutazione della vulnerabilità
4.3
Affrontare i rischi con i sistemi di gestione della sicurezza informatica
4.3.3.3.6
Protezione delle connessioni
4.3.3.3.7
Manutenzione dei beni strumentali
4.3.3.4.2
Utilizzare l'isolamento o la segmentazione per i sistemi IACS ad alto rischio.
4.3.3.4.3
Bloccare le comunicazioni non essenziali con dispositivi a barriera
4.3.3.5.7
Modifica delle password predefinite
4.3.3.6.2
Autenticare tutti gli utenti prima di utilizzare il sistema
4.3.3.6.3
Richiedere metodi di autenticazione forti per l'amministrazione del sistema e la configurazione delle applicazioni.
4.3.3.6.6
Sviluppare una politica per il login e le connessioni remote
4.3.3.7.2
Stabilire metodi di autorizzazione logici e fisici appropriati per l'accesso ai dispositivi IACS.
4.3.4.2.1
Gestione del rischio IACS su base continuativa
4.3.3.2.2
Utilizza un insieme comune di contromisure
4.3.4.3.2
Sviluppa e implementa un sistema di gestione del cambiamento
4.3.4.3.7
Stabilisci e documenta una procedura di gestione delle patch
4.3.4.5.1
Implementa un piano di risposta agli incidenti
4.3.4.5.3
Stabilisci una procedura di segnalazione di attività ed eventi insoliti.
4.3.4.5.6
Identifica e rispondi agli incidenti
4.3.4.5.7
Identifica le violazioni della sicurezza informatica fallite e quelle riuscite.

Parte 3-3: Requisiti di sicurezza dei sistemi e livelli di sicurezza

3.3.1.1
Identificazione e autenticazione dell'utente umano
3.3.1.5
Gestione dell'autenticatore
3.3.1.6
Gestione degli accessi wireless
3.3.1.7
Solidità dell'autenticazione basata su password
3.3.1.8
Certificazioni dell'infrastruttura a chiave pubblica
3.3.1.9
Resistenza dell'autenticazione con chiave pubblica
3.3.1.11
Accesso tramite reti non affidabili
3.3.2.2
Controllo dell'utilizzo del wireless
3.3.2.3
Controllo dell'uso di dispositivi portatili e mobili
3.3.2.5
Blocco della sessione
3.3.2.6
Chiusura della sessione remota
3.3.2.8
Eventi verificabili
3.3.2.9
Capacità di memorizzazione degli audit
3.3.2.11
Tempistiche
3.3.3.1
Integrità delle comunicazioni
3.3.3.2
Protezione da codice dannoso
3.3.2.8
Identificazione e autenticazione dell'utente umano
3.3.3.4
Integrità del software e delle informazioni
3.3.3.5
Convalida dell'input
3.3.3.8
Integrità della sessione
3.3.4.1
Riservatezza delle informazioni
3.3.4.3
Uso della crittografia
3.3.5.1
Segmentazione della rete
3.3.5.2
Protezione dei confini di zona
3.3.5.3
Restrizioni alla comunicazione da persona a persona per scopi generici
3.3.6.2
Monitoraggio continuo
3.3.7.1
Protezione contro il Denial of service
3.3.7.2
Gestione delle risorse
3.3.7.4
Sistemi di controllo e recupero
3.3.7.5
Alimentazione di emergenza
3.3.7.6
Impostazioni di configurazione della rete e della sicurezza
3.3.7.8
Inventario dei componenti del sistema di controllo

In che modo Nozomi Networks supporta la conformità ISA/IEC 62443?

Visibilità delle risorse e valutazione della vulnerabilità

L'identificazione automatica degli asset di Nozomi Networks consente di risparmiare tempo e di ottenere una visione centralizzata di tutti gli asset OT e IoT.

L’asset intelligence e l’analisi delle vulnerabilita’ di Nozomi Networks supportano le iniziative di riduzione del rischio in modo prioritario ed efficiente, con approfondimenti pratici sulle fasi di rimedio, sulle patch e sugli aggiornamenti.

Per saperne di più
Dashboard delle vulnerabilità di Vantage
Monitoraggio continuo e rilevamento delle minacce

Il nostro monitoraggio della rete guidato dall'intelligenza artificiale e il rilevamento delle minacce identificano rapidamente qualsiasi attività anomala all'interno degli ambienti OT e IoT per soddisfare i requisiti di monitoraggio ISA/IEC 62433.

Per saperne di più
Avviso di Vantage
Report ISA/IEC 62443


La nostra funzione content pack semplifica la misurazione della conformità agli standard e alle best practice, tra cui ISA/IEC 62433.

Scarica il pacchetto di contenuti ISA
Pacchetto di contenuti ISA IEC 62443

Perché scegliere Nozomi Networks per la conformità ISA/IEC 62443?

Relazioni

Apprezziamo molto i nostri clienti e siamo orgogliosi di avere il più alto tasso di fidelizzazione del settore. Ma non credeteci sulla parola. Leggi qui perché i nostri clienti ci classificano al primo posto nelle Peer Reviews di Gartner.

Competenza OT

La nostra soluzione è nata in ambiente OT e supporta centinaia di protocolli per la ricerca passiva, nonché unosmart polling.un sensore di sicurezza endpoint e un sensore di monitoraggio wireless, che rendono la flessibilità e la profondità delle nostre capacità di gestione degli asset e di rilevamento delle anomalie ineguagliabili.

Reportistica solida di dati

Le nostre dashboard e i nostri pacchetti di contenuti consentono agli utenti di creare rapidamente un formato condivisibile per i dati di cui hanno bisogno per valutare i progressi nell'applicazione degli standard ISA/IEC 62443 nei loro ambienti OT.

Fai il prossimo passo

Scopri quanto sia facile identificare e rispondere alle minacce informatiche automatizzando il rilevamento, l'inventario e la gestione degli asset IoT e OT.