Check Point Point of View

Integrazione IT-OT: la sicurezza preventiva di Check Point

Nuovi modelli di business prevedono un’integrazione fra l’IT tradizionale e le Operation Technology (OT). Per chi si occupa di cybersecurity si è aperto un periodo di nuove sfide.
Come spiega Marco Fanuli, Security Engineer Team Leader di Check Point Italia, vendor
Da anni sta investendo nel settore e ampliando la propria offerta

Pubblicato il 18 Giu 2019

foto di marco fanuli

Se il perimetro aziendale si è fatto, ormai da tempo, sempre più labile e indefinito, con tutte le problematiche in termini di sicurezza che questo comporta, due trend degli ultimi anni stanno convogliando timori e preoccupazioni delle aziende per quanto riguarda la protezione di dati e asset: diffusione del cloud e convergenza IT-OT.

In questo articolo ci concentriamo sul secondo tema, rimandando i lettori alla lettura dell’articolo Business aziendale protetto in cloud? Le risposte Check Point per il primo.

IT/OT: l’integrazione tra due mondi fino ad oggi separati

Parliamo di due mondi, Operation e Information, che, anche all’interno delle stesse imprese, nella maggioranza dei casi vedono all’opera team di ingegneri e informatici separati, con competenze e priorità differenti.

Ma oggi sta cambiando tutto. Molti nuovi business model richiedono di integrare nelle applicazioni innovative della digital transformation anche i sensori e i dispositivi di tipo industriale: “Spesso – sottolinea Fanuli – questi asset sono riportati su fogli Excel aggiornati in modo non sempre scrupoloso. Inoltre, molti di questi device (gestiti da PLC) utilizzano sistemi operativi obsoleti, spesso non più supportati dagli stessi produttori, ma che non si ritiene opportuno sostituire perché ‘comunque funzionano’. Infine, nella maggior parte dei casi i dispositivi OT non possono correre il rischio di bloccarsi a causa di ‘falsi positivi’ rilevati dai tradizionali sistemi di sicurezza IT e non tollerano le latenze causate da oggetti installati ‘inline’”.

foto di marco fanuli
Marco Fanuli, Security Engineer Team Leader di Check Point Italia

È anche per questo motivo che, normalmente, le reti SCADA sono ‘piatte’, non stratificate, oltre che sfruttare le stesse LAN usate dall’IT tradizionale: “La mancanza di segmentazione – segnala Fanuli – permette spesso a un oggetto OT di poter dialogare facilmente con uno dell’IT e viceversa”. Un bel rischio per la sicurezza.

Una strategia di sicurezza preventiva: la risposta di CheckPoint

La sicurezza delle OT (Operation Technology), basate prevalentemente sull’architettura SCADA (supervisory control and data acquisition), e dell’IoT (Internet of Things), rappresentano, insieme alla cloud security, i pilastri sui quali Check Point sta maggiormente investendo: “In realtà – premette Marco Fanuli, Security Engineer Team Leader di Check Point Italia – la nostra azienda si occupa già da anni della sicurezza SCADA. Quello su cui ci stiamo focalizzando oggi è una strategia di sicurezza preventiva che coinvolga, appunto, anche gli ambienti industriali e sia focalizzata su una prevenzione in tempo reale più che, come avveniva in passato, sul solo rilevamento delle minacce”.

Che cosa prevede il nuovo approccio promosso da Check Point? “Accanto tecnologie firewall, IPS, gateway ottimizzate per il mondo SCADA – spiega Fanuli – proponiamo una soluzione di AAD (Asset and Anomaly Detection). Questa tecnologia si connette non inline alle reti con dispositivi OT e IoT, rilevando questi asset, analizzando i traffici dati di routine tramite funzionalità di Machine Learning (ML), e quindi si mette ‘in ascolto’ per rilevare eventuali anomalie. Queste vengono riportate su un’unica interfaccia che dà visibilità su tutta la rete e riporta dei semafori in corrispondenza dei device e dei punti critici.

Se viene rilevata una discordanza rispetto alla norma o qualche altra anomalia, determinati semafori diventano rossi, non si blocca automaticamente nulla, ma il responsabile della sicurezza ha la possibilità di decidere come intervenire oltre che una chiara visibilità sugli asset presenti all’infrastruttura OT”.

Una soluzione Zero Impact che non richiede l’immediata sostituzione di oggetti con firmware obsoleti, ma consente, in maniera rapida e incrementale, di adottare misure di messa in sicurezza e compliance del patrimonio OT e IoT delle aziende.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 3