FAQ SULLA CYBERSECURITY

Quali sono i fondamenti della Cybersecurity OT?

FAQ CYBERSECURITY

Quali sono i fondamenti della Cybersecurity OT?

In qualsiasi ambiente tecnologico, la pratica dell'igiene di base cybersecurity contribuisce in modo significativo alla resilienza. Molte delle pratiche di base cybersecurity passano dall'IT all'OT, con una maggiore enfasi in aree come la segmentazione e il monitoraggio continuo per compensare le opportunità di patch poco frequenti. Le migliori pratiche includono:

  • Politiche di password forti per impedire l'accesso non autorizzato
  • Politiche di accesso con privilegi minimi che limitano l'accesso ai sistemi critici solo a chi ne ha bisogno.
  • Visibilità di ciò che accade sulla rete attraverso l'inventario automatizzato degli asset e il monitoraggio continuo per rilevare i cambiamenti che potrebbero aumentare il rischio informatico o operativo.
  • Prioritarizzazione della gestione delle vulnerabilità in base agli eventi correlati.
  • Forte segmentazione della rete per isolare le minacce e proteggere le risorse e i processi critici.
  • Accesso remoto sicuro con autenticazione forte, diritti di minimo privilegio, monitoraggio e registrazione delle sessioni remote, compresi i fornitori di terze parti.
  • Piani di risposta agli incidenti OT, progettati per limitare l'impatto e mantenere il ripristino e l'affidabilità del sistema.

 Costruita appositamente per le reti industriali, la piattaforma Nozomi Networks eccelle nel fornire visibilità attraverso l'inventario automatico degli asset e il monitoraggio continuo.

Visibilità

La visibilità di ciò che accade nella rete è una pietra miliare della cybersecurity: non si può gestire ciò che non si vede. Quali risorse sono collegate alla vostra rete? A Internet? Cosa sta parlando con cosa, utilizzando quali protocolli? Chi si sta collegando, a cosa e da dove? C'è traffico non autorizzato? I controlli e le policy funzionano come previsto? Nessuna di queste domande può trovare risposta senza la visibilità, che implica

  • Scoprire tutti gli asset in tempo reale mentre si connettono alla rete
  • Mantenere un inventario accurato di tutti gli asset collegati.
  • Monitoraggio continuo della rete per rilevare entrambe le minacce.

Negli ambienti industriali, la visibilità della rete non è solo essenziale per la cybersecurity , ma anche per la risoluzione di anomalie operative e altri problemi. Ad esempio, il rilevamento di anomalie nel traffico di dati potrebbe non solo segnalare una potenziale intrusione informatica, ma anche un malfunzionamento di un'apparecchiatura che richiede attenzione immediata.

La piattaforma Nozomi Networks utilizza una serie di metodi di raccolta dati, tra cui il monitoraggio della rete, il monitoraggio endpoint , il monitoraggio wireless e il smart polling, per fornire una visibilità continua di tutti gli asset e dei loro livelli di rischio, anche quando non stanno comunicando attivamente.

Appena completata l'installazione, la piattaforma inizia ad analizzare il traffico di rete ICS e crea una visualizzazione interattiva che mostra una vista macro dell'intera rete e di ogni singolo asset e nodo, con la possibilità di eseguire il drill-down su qualsiasi endpoint o connessione per vedere gli attributi dettagliati:

  • La topologia di rete che mostra le zone, i protocolli e le VLAN
  • Dispositivi annidati, come i dispositivi seriali dietro i gateway
  • Una visione dei siti industriali geograficamente distribuiti
  • Viste filtrate per livello Purdue, tipo di dispositivo, ruolo, sottorete, zone e condotti, ecc.

In pochi minuti dall'installazione, la piattaforma mostra i nodi della rete industriale in una visualizzazione interattiva dal vivo. Questo grafico migliora la consapevolezza della situazione e velocizza la risposta agli incidenti e la risoluzione dei problemi.

Questo grafico fornisce anche visibilità sulle comunicazioni di rete ed evidenzia eventuali violazioni dei criteri di segmentazione. Ad esempio, la piattaforma Nozomi Networks è in grado di rilevare quando gli asset critici parlano con Internet e quando sono presenti regole di firewall o politiche di controllo degli accessi non correttamente configurate.

Inventario automatizzato delle risorse

La gestione automatizzata degli asset fornisce una visibilità fondamentale su ciò che è connesso alla rete, sui suoi attributi chiave e, idealmente, su un contesto aggiuntivo per la risoluzione dei problemi operativi e l'investigazione delle minacce. Un inventario automatizzato degli asset elimina i punti ciechi fornendo visibilità in tempo reale su asset OT , connessioni, comunicazioni, protocolli e altro ancora.

 La piattaforma di Nozomi Networks arricchisce i profili dei dispositivi OT e IoT derivati dai sensori con informazioni dettagliate sugli asset, basate sull'AI, provenienti dalla nostra Asset Intelligence per fornire un inventario degli asset accurato quasi al 100% e sempre aggiornato.

Monitoraggio continuo

Il monitoraggio continuo in tempo reale della rete e delle risorse connesse è il cardine della sicurezza OT. L'enorme quantità di dispositivi OT e IoT con hardware specializzato, protocolli non comuni o proprietari e nessuna funzionalità di sicurezza integrata li rende molto più difficili da monitorare e gestire rispetto ai sistemi IT tradizionali.

Il monitoraggio continuo comprende funzionalità informatiche chiave come l'inventario delle risorse, l'ispezione passiva dei pacchetti e la raccolta sicura e attiva dei dati, la mappatura e la prioritizzazione delle vulnerabilità e il rilevamento di anomalie e minacce. Consente di individuare potenziali incidenti prima che abbiano un impatto sulle operazioni. Se si verifica un attacco o un incidente, le informazioni ricavate dal monitoraggio continuo aiutano a capire meglio l'entità dell'impatto e come reagire.

In qualsiasi ambiente tecnologico, la pratica dell'igiene di base cybersecurity contribuisce in modo significativo alla resilienza. Molte delle pratiche di base cybersecurity passano dall'IT all'OT, con una maggiore enfasi in aree come la segmentazione e il monitoraggio continuo per compensare le opportunità di patch poco frequenti. Le migliori pratiche includono:

  • Politiche di password forti per impedire l'accesso non autorizzato
  • Politiche di accesso con privilegi minimi che limitano l'accesso ai sistemi critici solo a chi ne ha bisogno.
  • Visibilità di ciò che accade sulla rete attraverso l'inventario automatizzato degli asset e il monitoraggio continuo per rilevare i cambiamenti che potrebbero aumentare il rischio informatico o operativo.
  • Prioritarizzazione della gestione delle vulnerabilità in base agli eventi correlati.
  • Forte segmentazione della rete per isolare le minacce e proteggere le risorse e i processi critici.
  • Accesso remoto sicuro con autenticazione forte, diritti di minimo privilegio, monitoraggio e registrazione delle sessioni remote, compresi i fornitori di terze parti.
  • Piani di risposta agli incidenti OT, progettati per limitare l'impatto e mantenere il ripristino e l'affidabilità del sistema.

 Costruita appositamente per le reti industriali, la piattaforma Nozomi Networks eccelle nel fornire visibilità attraverso l'inventario automatico degli asset e il monitoraggio continuo.

Visibilità

La visibilità di ciò che accade nella rete è una pietra miliare della cybersecurity: non si può gestire ciò che non si vede. Quali risorse sono collegate alla vostra rete? A Internet? Cosa sta parlando con cosa, utilizzando quali protocolli? Chi si sta collegando, a cosa e da dove? C'è traffico non autorizzato? I controlli e le policy funzionano come previsto? Nessuna di queste domande può trovare risposta senza la visibilità, che implica

  • Scoprire tutti gli asset in tempo reale mentre si connettono alla rete
  • Mantenere un inventario accurato di tutti gli asset collegati.
  • Monitoraggio continuo della rete per rilevare entrambe le minacce.

Negli ambienti industriali, la visibilità della rete non è solo essenziale per la cybersecurity , ma anche per la risoluzione di anomalie operative e altri problemi. Ad esempio, il rilevamento di anomalie nel traffico di dati potrebbe non solo segnalare una potenziale intrusione informatica, ma anche un malfunzionamento di un'apparecchiatura che richiede attenzione immediata.

La piattaforma Nozomi Networks utilizza una serie di metodi di raccolta dati, tra cui il monitoraggio della rete, il monitoraggio endpoint , il monitoraggio wireless e il smart polling, per fornire una visibilità continua di tutti gli asset e dei loro livelli di rischio, anche quando non stanno comunicando attivamente.

Appena completata l'installazione, la piattaforma inizia ad analizzare il traffico di rete ICS e crea una visualizzazione interattiva che mostra una vista macro dell'intera rete e di ogni singolo asset e nodo, con la possibilità di eseguire il drill-down su qualsiasi endpoint o connessione per vedere gli attributi dettagliati:

  • La topologia di rete che mostra le zone, i protocolli e le VLAN
  • Dispositivi annidati, come i dispositivi seriali dietro i gateway
  • Una visione dei siti industriali geograficamente distribuiti
  • Viste filtrate per livello Purdue, tipo di dispositivo, ruolo, sottorete, zone e condotti, ecc.

In pochi minuti dall'installazione, la piattaforma mostra i nodi della rete industriale in una visualizzazione interattiva dal vivo. Questo grafico migliora la consapevolezza della situazione e velocizza la risposta agli incidenti e la risoluzione dei problemi.

Questo grafico fornisce anche visibilità sulle comunicazioni di rete ed evidenzia eventuali violazioni dei criteri di segmentazione. Ad esempio, la piattaforma Nozomi Networks è in grado di rilevare quando gli asset critici parlano con Internet e quando sono presenti regole di firewall o politiche di controllo degli accessi non correttamente configurate.

Inventario automatizzato delle risorse

La gestione automatizzata degli asset fornisce una visibilità fondamentale su ciò che è connesso alla rete, sui suoi attributi chiave e, idealmente, su un contesto aggiuntivo per la risoluzione dei problemi operativi e l'investigazione delle minacce. Un inventario automatizzato degli asset elimina i punti ciechi fornendo visibilità in tempo reale su asset OT , connessioni, comunicazioni, protocolli e altro ancora.

 La piattaforma di Nozomi Networks arricchisce i profili dei dispositivi OT e IoT derivati dai sensori con informazioni dettagliate sugli asset, basate sull'AI, provenienti dalla nostra Asset Intelligence per fornire un inventario degli asset accurato quasi al 100% e sempre aggiornato.

Monitoraggio continuo

Il monitoraggio continuo in tempo reale della rete e delle risorse connesse è il cardine della sicurezza OT. L'enorme quantità di dispositivi OT e IoT con hardware specializzato, protocolli non comuni o proprietari e nessuna funzionalità di sicurezza integrata li rende molto più difficili da monitorare e gestire rispetto ai sistemi IT tradizionali.

Il monitoraggio continuo comprende funzionalità informatiche chiave come l'inventario delle risorse, l'ispezione passiva dei pacchetti e la raccolta sicura e attiva dei dati, la mappatura e la prioritizzazione delle vulnerabilità e il rilevamento di anomalie e minacce. Consente di individuare potenziali incidenti prima che abbiano un impatto sulle operazioni. Se si verifica un attacco o un incidente, le informazioni ricavate dal monitoraggio continuo aiutano a capire meglio l'entità dell'impatto e come reagire.

Torna alle FAQ