Categorie
Blog News

5 requisiti di sicurezza per l’Operational Technology dei sistemi industriali

Non molto tempo fa, c’era una netta separazione tra la tecnologia operativa (Operational Technology) che guida le funzioni fisiche di un’azienda e la tecnologia informatica (Information Technology) che gestisce i dati di un’azienda.

In passato l’OT era maggiormente isolato dal mondo esterno rispetto all’iperconnessione dell’IT.

Oggi la diffusione dell’IoT industriale (IIoT – Industrial Internet of Things), così come la necessità di un monitoraggio costante e di tracciabilità delle informazioni dalle linee di produzione e assemblaggio, ha fatto sì che la connessione tra i sistemi IT e OT è notevolmente ampliata. Gli asset di Operational Technology non sovo più isolati.

L’OT è ora esposto al mondo esterno tanto quanto lo è l’IT.

Operational Technology e Information Technology
Questi sono i cinque requisiti di sicurezza per ogni OT enviroment industriale:
Stabilire un piano di risposta agli incidenti OT

Molte organizzazioni non pensano all’incident response finché non si verifica un incidente.

Sarebbe, invece, necessario consolidare un incident response plan e un disaster recovery plan prima che qualsiasi incidente avvenga. Questo consentirà all’organizzazione di agire tempestivamente accorciando i tempi di recupero e limitando i danni subiti.

Mantenere l’enviroment al sicuro

Le organizzazioni devono garantire che i sistemi di controllo critici possano essere difesi.
Per fare questo è bene affidarsi aa un provider di cyber security, poiché in caso di attacco è bene avere degli esperti che possano raggiungere la tua rete e rispondere adeguatamente.

prevedere una soluzione di network security visibility monitoring

Perché affidarsi ad un Security Operations Center?

Un occhio esperto si renderà presto conto di una violazione in corso, di un tentativo di attacco interno o esterno, di una vulnerabilità, di un asset utilizzato impropriamente.

Proteggere l’accesso remoto

L’accesso remoto sicuro può includere una serie di metodologie come VPN, autenticazione multifattoreprotezione degli endpoint.

Negli ultimi anni gli attacchi RDP registrati in Italia sono aumentati del 333%, diviene quindi fondamentale occuparsi di questo aspetto.

Fonte: Kaspersky

Implementare un programma di vulnerability management

Attraverso Penetration testing costante è possilile rilevare tutte le vulnerabilità dei sistemi connessi alla rete aziendale, e soprattutto, capire quali costituiscono realmente un rischio intollerabile per l’azienda.

Per approfondire:

scopri i nostri servizi:
Cybersecurity: 4 consigli per i leader aziendali
Blog News

Cybersecurity: 4 consigli per i leader aziendali

Più di un anno fa, il World Economic Forum ha pubblicato il suo Global Cybersecurity Outlook 2022. Hanno identificato tre principali lacune che ostacolano lo sviluppo di sistemi resilienti per le imprese: Dare...
Leggi tutto
Donne nel campo della sicurezza informatica
Blog

Donne nel campo della sicurezza informatica

Le donne rappresentano solo il 24% dei professionisti della sicurezza informatica, Security Architect srl fa eccezione con il 40% dello staff al femminile. Oggi parliamo di donne responsabili di alcuni dei lavori più...
Leggi tutto
Security Architect srl ottiene la certificazione ISO 27001
Blog Case Studies

Security Architect srl ottiene la certificazione ISO 27001

Un'altra milestone per Security Architect srl: siamo ufficialmente una ISO 27001 company. Questa certificazione offre ai nostri clienti e partner la certezza che aderiamo alle migliori pratiche per la gestione di un servizio...
Leggi tutto
Espandi le tue attività con un partner ufficiale Microsoft
Blog Case Studies

Espandi le tue attività con un partner ufficiale Microsoft

Dal 17 anni Security Architect Srl è Partner ufficiale Microsoft specializzato in Datacenter, Cyber Security, Collaboration. Consentiamo ai nostri clienti di sfruttare la potenza di una rete di Partner tecnici e trasformare le loro attività attraverso obiettivi...
Leggi tutto

News Letter

Leave this field blank
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *