Stormshield per la sicurezza degli end-point e delle reti

pittogramma Zerouno

Stormshield per la sicurezza degli end-point e delle reti

Tecnologie e soluzioni per garantire la sicurezza da attacchi informatici alle reti industriali.

26 Lug 2016

di Arianna Leonardi

L’interconnessione tra mondo It e Ot (Operation Technology) aumenta il rischio di vulnerabilità degli ambienti industriali, mentre mancano figure con competenze trasversali ai due ambiti e regole di protezione precise (esistono normative europee e internazionali che offrono però solo una serie di linee guida di ispirazione). Come si costruisce allora la sicurezza degli ambienti industriali? “Servono innanzitutto tecnologie per la protezione degli endpoint – spiega Marco Genovese, Presales Engineer di Stormshield, multinazionale specializzata in soluzioni di sicurezza end-to-end -, che permettano una protezione autonoma (nessuna necessità di aggiornamento), totale (qualsiasi componente potenzialmente dannosa va bloccata; le chiavi usb vanno accettate solo se validate), adattiva (con contextual policy in base all’ambiente). La protezione del network invece va studiata per garantire: l’inventario degli host; una rilevazione delle minacce in modalità sensore, ovvero senza compromettere il funzionamento delle reti; il filtraggio dei protocolli It / Ot; l’adesione alle certificazioni”. Questi principi si declinano nelle appliance per la protezione delle reti e nelle soluzioni per l’Endpoint Security per workstation Microsoft. Certificate It/Ot, le appliance per la Network Security permettono il riconoscimento delle vulnerabilità innovative, l’inventario dei device, il filtraggio dei protocolli industriali (Modbus, S7, Opc Ua). Le soluzioni per gli endpoint integrano una tecnologia comportamentale per una sicurezza senza signature, che permette di proteggere da minacce conosciute e non. Adottano inoltre policy contestuali, per cui il pc di un consulente che si connette alla rete industriale viene forzato ad usare determinate regole di sicurezza. Infine, abilitano il controllo sui dispositivi Usb, che se non validati vengono bloccati.

A

Arianna Leonardi

Argomenti trattati

Approfondimenti

I
Intelligenza Artificiale
N
Network Security
R
Rete
Stormshield per la sicurezza degli end-point e delle reti

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

    LinkedIn

    Twitter

    Whatsapp

    Facebook

    Link

    Articolo 1 di 3