FAQ SULLA CYBERSECURITY

Quali sono i fondamenti della Cybersecurity OT?

In qualsiasi ambiente tecnologico, la pratica dell'igiene di base cybersecurity contribuisce in modo significativo alla resilienza. Molte delle pratiche di base cybersecurity passano dall'IT all'OT, con una maggiore enfasi in aree come la segmentazione e il monitoraggio continuo per compensare le opportunità di patch poco frequenti. Le migliori pratiche includono:

  • Politiche di password forti per impedire l'accesso non autorizzato
  • Politiche di accesso con privilegi minimi che limitano l'accesso ai sistemi critici solo a chi ne ha bisogno.
  • Visibilità di ciò che accade sulla rete attraverso l'inventario automatizzato degli asset e il monitoraggio continuo per rilevare i cambiamenti che potrebbero aumentare il rischio informatico o operativo.
  • Priorizzazione delle vulnerabilità basata sul rischio e su eventi correlati
  • Una solida segmentazione della rete per isolare le minacce e proteggere le risorse e i processi critici
  • Accesso remoto sicuro con autenticazione forte, diritti di minimo privilegio, monitoraggio e registrazione delle sessioni remote, compresi i fornitori di terze parti.
  • Piani di risposta agli incidenti OT, progettati per limitare l'impatto e mantenere il ripristino e l'affidabilità del sistema.

 Costruita appositamente per le reti industriali, la piattaforma Nozomi Networks eccelle nel fornire visibilità attraverso l'inventario automatico degli asset e il monitoraggio continuo.

Visibilità

La visibilità su ciò che accade nella propria rete è un elemento fondamentale della cybersecurity: non è possibile gestire ciò che non si vede. Quali risorse sono connesse alla rete? A Internet? Quali dispositivi comunicano tra loro e con quali protocolli? Chi accede a quali risorse e da dove? Si riscontra traffico non autorizzato? I controlli e le politiche sono efficaci come previsto? Non è possibile rispondere a nessuna di queste domande senza una visione d'insieme, che comporta:

  • Scoprire tutti gli asset in tempo reale mentre si connettono alla rete
  • Mantenere un inventario accurato di tutti gli asset collegati.
  • Monitoraggio continuo della rete per individuare sia le minacce che le anomalie

Negli ambienti industriali, la visibilità della rete è fondamentale non solo per cybersecurity anche per risolvere anomalie operative e altri problemi. Ad esempio, rilevare anomalie nel traffico dati potrebbe non solo segnalare una potenziale intrusione informatica, ma anche indicare un malfunzionamento di un'apparecchiatura che richiede un intervento immediato.

La piattaforma Nozomi Networks utilizza una serie di metodi di raccolta dati, tra cui il monitoraggio della rete, il monitoraggio endpoint , il monitoraggio wireless e il smart polling, per fornire una visibilità continua di tutti gli asset e dei loro livelli di rischio, anche quando non stanno comunicando attivamente.

Non appena l'installazione è completata, la piattaforma inizia ad analizzare il traffico di rete ICS e crea una visualizzazione interattiva che offre una panoramica dell'intera rete, nonché di ogni singola risorsa e nodo, con la possibilità di approfondire i dettagli di qualsiasi endpoint connessione per visualizzarne le caratteristiche specifiche. È inoltre possibile visualizzare:

  • La topologia di rete che mostra le zone, i protocolli e le VLAN
  • Dispositivi annidati, come i dispositivi seriali dietro i gateway
  • Una visione dei siti industriali geograficamente distribuiti
  • Viste filtrate per livello Purdue, tipo di dispositivo, ruolo, sottorete, zone e condotti, ecc.

In pochi minuti dall'installazione, la piattaforma mostra i nodi della rete industriale in una visualizzazione interattiva dal vivo. Questo grafico migliora la consapevolezza della situazione e velocizza la risposta agli incidenti e la risoluzione dei problemi.

Il grafico offre inoltre una panoramica delle comunicazioni di rete ed evidenzia eventuali violazioni delle politiche di segmentazione. Ad esempio, laNetworks Nozomi Networks è in grado di rilevare quando risorse critiche comunicano con Internet e quando sono in vigore regole del firewall o politiche di controllo degli accessi configurate in modo errato.

Inventario automatizzato delle risorse

La gestione automatizzata degli asset fornisce una visibilità fondamentale su ciò che è connesso alla rete, sui suoi attributi chiave e, idealmente, su un contesto aggiuntivo per la risoluzione dei problemi operativi e l'investigazione delle minacce. Un inventario automatizzato degli asset elimina i punti ciechi fornendo visibilità in tempo reale su asset OT , connessioni, comunicazioni, protocolli e altro ancora.

 Networks Nozomi Networks arricchisce i profili IoT OT IoT ricavati dai sensori con informazioni dettagliate sulle risorse, ottenute grazie all'intelligenza artificiale, provenienti dal nostro Asset Intelligence e integrazioni con EDR, IT e altri strumenti di sicurezza per fornire un inventario delle risorse accurato quasi al 100% e sempre aggiornato.

Monitoraggio continuo

Il monitoraggio continuo in tempo reale della rete e delle risorse connesse è il cardine della sicurezza OT. L'enorme quantità di dispositivi OT e IoT con hardware specializzato, protocolli non comuni o proprietari e nessuna funzionalità di sicurezza integrata li rende molto più difficili da monitorare e gestire rispetto ai sistemi IT tradizionali.

Il monitoraggio continuo comprende funzionalità informatiche fondamentali quali l'inventario delle risorse e l'ispezione passiva approfondita dei pacchetti, nonché la raccolta attiva e sicura dei dati, la mappatura e la classificazione per priorità delle vulnerabilità e threat detection di anomalie e threat detection. Consente di individuare potenziali incidenti prima che questi abbiano ripercussioni sulle operazioni aziendali. Qualora si verifichi un attacco o un incidente, le informazioni ricavate dal monitoraggio continuo aiutano a comprendere meglio l'entità dell'impatto e a stabilire come reagire.

Torna alle FAQ