Verticale
Verticale

Convergenza IT/OT e la cyber security

Convergenza IT/OT e dell’infrastruttura informatica: quali i risvolti relativi alla cyber security?

Sommario

Un'infrastruttura convergente riunisce elaborazione, rete, storage e amministrazione IT in un'unica piattaforma configurabile in maniera uniforme: proveremo ad analizzare, con l'occhio operazionale, alcuni aspetti relativi alla cyber security per fornire soluzioni in questi nuovi scenari.

IT e OT ma di cosa stiamo parlando?

IT

Obiettivi organizzativi
Standardizzazione prevalente

Skill del personale
Informatici, networking, amministrativi e gestionali

Tecnologia
- Scenario non determinato;
- Sistemi non - real - time o al massimo near realtime;
- Propensione verso sistemi cloud - based;
- Protocolli informatici (livello 7 di applicazione).

Sviluppo dei progetti
- Progetto coordinato dall'interno, con risorse esterne;
- Progetto globale << corporate >>.

Requisiti cogenti << hot topics >>
- Data integrity;
- Data security;
- Patent infringement;
- Business continuity (management).

OT

Obiettivi organizzativi
integrazione multibrand

Skill del personale
Elettrici, meccanici, conduzione di processo

Tecnologia
- Sistemi prevalentemente deterministici;
- Sistemi strettamente real-time;
- Propensione verso sistemi ibridi;
- Protocolli fisici industriali.

Sviluppo dei progetti
- Progetto completamente esternalizzato;
- Progetto locale: impianto, linea, macchina

Requisiti cogenti << hot topics >>
- People safety;
- Business continuity (making);
- Service continuity.

La strategia di protezione nell'architettura di rete

- Firewall monodirezionale (diodo);
- Accesso esterno protetto alla rete OT;
- Firewall OT (SCADA e PLC).


La Tecnologia

Bayshore OTFuse
- OTfuse offre una protezione completa per I PLCs e tutti gli SCADA/DCS;
- Ha supporto nativo per Modbus, Ethernet/IP, S7, DNP3, BACnet, SLMP, FINS, EGD;
- Reports via Modbus per l'HMIs;
- Syslog e email alerting;
- Autenticazione Hardware per setup/admin (doppia chiave hardware);
- Contenitore Standard DIN rail, alimentazione 24VDC;
- Si installa in meno di 1 ore.


Bayshore OTFuse iFIX & Cimplicity
- OTfuse offre una protezione completa per tutti gli SCADA e GE Digital IFIX specialmente;
- Ha supporto nativo per i protocolli di rete iFIX (vedi scheda);
- Reports via Modbus per l'HMIs;
- Syslog e email alerting;
- Autenticazione Hardware per setup/admin (doppia chiave hardware);
- Contenitore Standard DIN rail, alimentazione 24VDC;
- Si installa in meno di 1 ora.

Bayshore OTAccess
- Supporto nativo dei protocolli OT per l'ispezione e la prevenzione delle intrusioni;
- Deep Content Inspection delle attività dell'utente;
- Opzioni per modelli di distribuzione in hosting e on site;
- Non sono necessarie apparecchiature di rete aggiuntive;
- Applicazione delle policy basata sul comportamento;
- Protezione attraverso ispezioni continue durante le sessioni utente;
- Modelli di configurazione gerarchici per l'utilizzo da parte degli utenti interni e fornitori di terze parti.

Bayshore NetWall
- Trasferisce i dati dalla rete affidabile (impianto) senza esporre le macchine a una rete non affidabile (IT aziendale, destinazioni aziendali);
- Funzionalità di diodo dati unidirezionale che fornisce un ponte di air-gap industriale per limitare e abilitare le comunicazioni da risorse sensibili e riservate;
- Consegna garantita da origine a destinazione con verifica dimostrabile (a differenza della maggior parte dei gateway
unidirezionali che utilizzano metodi di ritrasmissione);
- Ridotti costi e complessità dell'accesso solo fisico o dei diodi dati con una soluzione di connettività più efficace ed efficiente.

Conclusioni

La Cyber Security OT passa anche per il quadro di automazione

- Tecnologie in mano al personale di manutenzione e impianto;
- Tipologia specifica dei protocolli di comunicazione;
- Architettura di rete e FieldBus di Automazione e Controllo (Switch e Firewall Industriali);
- Logiche di Processo;
- Accesso ai quadri complesso di solito possibile solo durante gli interventi di manutenzione programmata.


La sicurezza un ciclo virtuoso
- Identificare;
- Proteggere;
- Percepire;
- Rispondere.

Articoli tecnico scientifici o articoli contenenti case history
Fonte: mcT Cyber Security novembre 2021 workshop
Aggiungi ai preferiti Aggiungi ai preferiti


Settori: ,


Parole chiave: , ,

In evidenza

© Eiom - All rights Reserved     P.IVA 00850640186