Tutte le aziende che fondano il proprio business sulla cosiddetta Tecnologia Operativa (OT), e in particolare nell’ambito manifatturiero, devono dedicare la massima attenzione alla tematica della cyber sicurezza industriale (OT security). Le minacce aumentano, le reti e i dispositivi industriali sono tradizionalmente poco protetti e, inoltre, i danni di un incidente possono essere ingenti, andando a condizionare la continuità del business e la sicurezza (fisica, questa volta) degli ambienti e delle persone.
Implementare una soluzione di OT Security: le sfide
Progettare e implementare una soluzione efficace di sicurezza industriale è un’attività estremamente complessa. Diversi motivi supportano questa affermazione, tra cui:
- Carenza di competenze
Le aziende raramente hanno le competenze necessarie per progettare, implementare e gestire una soluzione di OT security che possa proteggere il perimetro industriale da minacce in continua evoluzione. - Unicità degli ecosistemi industriali
Ogni rete industriale è intrinsecamente unica, con architettura, configurazioni, dispositivi e protocolli che differiscono da un contesto operativo all’altro. Questa diversità rende necessario un approccio flessibile e adattabile alle esigenze di ciascun ambiente industriale. - Tecnologie eterogenee
Gli ecosistemi industriali utilizzano una vasta gamma di dispositivi e di tecnologie, rendendo complesso implementare una solida infrastruttura di sicurezza. - Diversi livelli di intervento
Proteggere le reti e i sistemi di controllo industriale (ICS) richiede un intervento su più livelli: in particolare, sono necessarie attività di network security e di endpoint security, complicando ulteriormente un quadro già ricco di sfide.
Alla ricerca di una soluzione completa per la cyber sicurezza industriale
Le caratteristiche chiave degli ambienti operativi, unite a un panorama cyber in continua evoluzione, conducono le aziende verso soluzioni dedicate e partner in grado di progettarle, implementarle e gestirle correttamente.
Come anticipato, le soluzioni di OT cybersecurity sono per loro stessa natura personalizzate e, per essere efficaci, devono affrontare tale tematica con un approccio sistemico: la soluzione giusta è quindi quella che mette in campo una sinergia virtuosa tra la protezione del network industriale e di tutti i dispositivi coinvolti, dai supervisori SCADA alle workstation operative. Ovviamente, tutto ciò deve dare vita a una soluzione unica, governabile attraverso una piattaforma gestionale (management platform) centralizzata, moderna e basata su tecniche innovative (AI, in primis) che automatizzano le procedure ripetitive e, soprattutto, forniscono all’azienda una visione unica dello stato della sicurezza industriale.
Cyber sicurezza industriale: come scegliere la tecnologia giusta
La prima discriminante tra i molteplici vendor che offrono tecnologie e soluzioni di OT cybersecurity è la capacità di fornire una soluzione davvero completa. Pochi operatori, infatti, dispongono di un’offerta in grado di coprire la tematica a 360 gradi, con tutti i suoi livelli, aree di intervento e complessità assortite: alcuni si concentrano, per esempio, sulla network security, rendendo la microsegmentazione e il monitoraggio del traffico i propri punti di forza, ma non offrono la stessa attenzione agli endpoint, al monitoraggio o all’automazione.
Il mercato mondiale consta di centinaia di vendor dotati di un’offerta tecnologica specifica per la protezione dei sistemi di controllo industriale (ICS). I player si differenziano per l’estensione della propria offerta, per la verticalizzazione delle competenze (ci sono player specializzati e altri, la maggior parte, che dedicano alla sicurezza OT un piccolo segmento d’offerta) e per le tecnologie implementate.
I player di riferimento differiscono anche per il modello con cui affrontano il tema della sicurezza OT, ovvero l’approccio alla protezione delle reti industriali. Alcuni, per esempio, si concentrano sul monitoraggio e rilevamento delle minacce, altri danno maggiore peso alla gestione delle identità e degli accessi: qui, la valutazione deve tenere conto dell’efficacia della soluzione, ma anche della sua invasività rispetto all’ambiente produttivo.
Perché abbiamo scelto TXOne e l’approccio OT Zero Trust
Come partner tecnologico, la nostra scelta è caduta su TXOne Networks. L’azienda, spin-off di Trend Micro, offre soluzioni di cybersecurity OT-native contraddistinte dall’impiego della metodologia Zero Trust e da una copertura assolutamente completa della superficie d’attacco degli ambienti OT.
TXOne Networks è dunque un player specializzato nella sicurezza OT, e questo ha certamente contribuito alla scelta. Non a caso, le sue soluzioni trovano spazio negli ecosistemi industriali di molti settori verticali (manufacturing, food, pharma…), ma anche nel settore oil & gas, in quello energetico e in quello sanitario, a protezione dei molteplici device medicali su cui si basa la pratica clinica. La verticalizzazione offre importanti benefici in termini di capacità innovativa e di costante aggiornamento rispetto alle tendenze di sicurezza OT, cosa che assicura ai partner e ai clienti finali soluzioni allo stato dell’arte. È inoltre un’azienda che miscela la passione di un player giovane e agile (2019) con un background tecnologico molto solido, essendo formalmente uno spin-off di Trend Micro.
TXOne è inoltre l’azienda leader della metodologia OT Zero Trust, che a fronte di una notevole complessità di implementazione rappresenta l’unico approccio realmente efficace in un’era di minacce in crescita e di costante estensione del perimetro da proteggere.
OT Zero Trust si fonda sull’assunzione che nessuna parte della rete, nessun utente, processo, dispositivo o macchinario debba essere implicitamente affidabile; di conseguenza, tutti gli elementi dell’infrastruttura industriale devono essere monitorati e soggetti a verifica. La metodologia in questione promuove l’uso estensivo di tecniche di monitoraggio avanzato e di rilevamento delle minacce, che consentono di identificare comportamenti anomali o attività sospette in tempo reale. Adottare OT Zero Trust, in altri termini, significa sviluppare una vera e propria sinergia tra tutti gli elementi che condizionano un ecosistema operativo.
Le soluzioni TXOne fanno proprio il modello OT Zero Trust attraverso la sinergia di tre determinanti:
QUIOT come modello di protezione OT Zero Trust
QUIOT è la nostra soluzione di sicurezza industriale che fa proprio il modello OT Zero Trust di TXOne. Alla tecnologia del vendor, descritta nei paragrafi precedenti, aggiungiamo le nostre competenze dedicate, che ci permettono di sviluppare soluzioni completamente custom e di governarle sotto forma di servizio gestito, sollevando di fatto tutti i nostri clienti dalle preoccupazioni relative alla cyber sicurezza industriale.