La tecnologia operativaOT) si riferisce all'hardware e al software che controlla o monitora gli asset utilizzati per automatizzare i processi fisici. In questo modo, raccoglie una grande quantità di informazioni sugli asset e sui processi che monitora, utili per rilevare cambiamenti importanti, sia anomalie rispetto alla linea di base che minacce cybersecurity .
La sicurezza IT si concentra sulla protezione dei dati da accessi o modifiche non autorizzati. La sicurezza OT prevede la protezione del funzionamento sicuro e affidabile dei processi fisici.
Molte pratiche di base cybersecurity sono state trasferite dall'IT all'OT, con una maggiore enfasi in aree quali la segmentazione e il monitoraggio continuo per compensare le opportunità di patch poco frequenti.
La convergenza OT è l'integrazione dei sistemi informatici con i sistemi tecnologici operativi, consentendo ai sistemi fisici di comunicare con le reti digitali. Si verifica quando i dispositivi IT e OT si connettono o interagiscono tra loro all'interno dello stesso ambiente, a volte involontariamente.
Quando si calcola il rischio OT è necessario tenere conto non solo delle vulnerabilità, ma anche del rischio di vulnerabilità, del rischio di allarme, del rischio di comunicazione, del rischio del dispositivo, della criticità dell'asset e dei controlli di compensazione. È quindi possibile stabilire le priorità di mitigazione in base all'esposizione degli asset, alla probabilità di compromissione, all'impatto potenziale e alla tolleranza al rischio dell'organizzazione.
Gli agenti di sicurezza endpoint IT non funzionano in ambito OT perché sono pesanti e dirompenti, non sono in grado di comprendere i protocolli IoT e non sono formati sugli ambienti OT , quindi rilevano le minacce sbagliate.
Una gestione completa dei rischi negli OT richiede sia tecniche threat detection basate su firme threat detection tecniche di rilevamento delle anomalie basate sul comportamento threat detection alimentate dall'intelligenza artificiale, al fine di individuare minacce informatiche note, anomalie operative e zero-day.
Il monitoraggio passivo della rete è lo standard per l'inventario degli asset ICS e per il rilevamento delle minacce e delle anomalie, ma oggi gli ambienti industriali possono affidarsi con sicurezza a una combinazione di monitoraggio passivo della rete e wireless, nonché a tecniche di polling attivo, raccolta remota e sicurezza endpoint .
Grazie alla loro capacità di analizzare e correlare rapidamente dati su larga scala, l'intelligenza artificiale e l'apprendimento automatico stanno accelerando quasi ogni aspetto della difesa informatica, tra cui l'inventario delle risorse e l'intelligence, la definizione di baseline comportamentali, threat detection anomalie e threat detection, la correlazione degli eventi, la prioritizzazione dei rischi e la riduzione del rumore.
Indipendentemente da chi detiene il budget, il team di sicurezza OT ideale comprende direttori di impianti, ingegneri, operatori, analisti cybersecurity , gestori di rete e amministratori di sistema che collaborano per acquistare le soluzioni giuste, assicurarne l'adozione e gestire la manutenzione continua.
Un sistema cyber-fisico (CPS) è un sistema in cui reti digitali e sistemi fisici sono strettamente connessi. Gartner ha iniziato a usare questo termine nel 2022 e nel 2025 ha pubblicato il primo Gartner Magic Quadrant for CPS Protection Platforms, dove Nozomi Networks è stata nominata Leader.