Valutazione del perimetro OT

Proteggere il collegamento tra le reti IT e OT è fondamentale per proteggere la superficie di attacco OT. La nostra Valutazione del perimetro OT può aiutarla a mantenere sicuri i suoi sistemi OT.

> OT | VALUTAZIONE DEL SITO and ALTRO ANCORA > Valutazione del perimetro OT

Valutazione del perimetro OT

I confini tra Information Technology (IT) e Operational Technology (OT) stanno svanendo. Proteggere il collegamento tra le reti IT e OT è ora fondamentale per proteggere la superficie di attacco OT. La nostra Valutazione del Perimetro OT può aiutarla a mantenere sicuri i suoi sistemi OT.

Inspiration Idea

Ottenere informazioni sulle minacce ai suoi sistemi OT

Technology inspect

Scoprire le vulnerabilità

Secured

Ottenere consigli dagli esperti di sicurezza OT

Perché scegliere la Valutazione del perimetro OT?

Le reti IT e OT sono sempre più collegate - per l'automazione, l'efficienza e l'analisi istantanea dei dati. Questa convergenza IT/OT è il risultato dell'Industria 4.0, la quarta rivoluzione nella produzione industriale. Rende i suoi sistemi più vulnerabili agli attacchi informatici, soprattutto se sono collegati a Internet e al cloud.

Si può paragonare la sua rete OT, ad esempio, ad una città. Un tempo la città era un villaggio relativamente piccolo, con strade, vie e collegamenti noti a tutti gli abitanti del villaggio. Nel corso del tempo il villaggio è cresciuto: le piccole strade sono diventate corsie, con un traffico infinitamente più intenso che collegava i viaggiatori di tutto il mondo alla città. Ora può essere difficile tenere traccia non solo del layout della città, ma anche del movimento del traffico e dei potenziali punti deboli che i visitatori malintenzionati potrebbero utilizzare per accedere a zone importanti.

Per assicurarsi che i visitatori malintenzionati non possano raggiungere parti cruciali della città, ha senso controllare innanzitutto i punti di ingresso della città per verificare la presenza di vulnerabilità - il luogo in cui la rete OT si collega alla rete IT - prima di controllare i vicoli più piccoli o le strade secondarie nel profondo della città.

Frank Ruedisueli Secura

Frank Ruedisueli

Responsabile della sicurezza OT

Secura

Alcune aziende non sanno quali asset hanno nella loro rete OT e quali connessioni hanno con la rete. Questo assessment la aiuta a scoprirlo.

Che cosa aspettarsi dall'assessment?

I nostri esperti esaminano e analizzano questi tre aspetti: il design della sua rete OT, il flusso del traffico dati e le vulnerabilità della rete. Ci concentriamo sui sistemi delle reti IT e OT che devono comunicare tra loro. Questo include i sistemi IT che interagiscono con i sistemi IT/OT a doppia connessione o che attraversano la Zona Demilitarizzata (DMZ). L'assessment riguarda i dispositivi OT nel Livello 3 del modello Purdue che scambiano informazioni con la rete IT.

Highlight-image

Un buon punto di partenza

La Valutazione del Perimetro OT è un ottimo punto di partenza per la sicurezza OT: le fornisce approfondimenti immediati e pertinenti sui rischi per le sue connessioni IT/OT. Inoltre, le fornisce raccomandazioni sulle misure che possono aumentare significativamente la sua sicurezza. Se ha già adottato misure di sicurezza OT, questo assessment verifica se queste misure funzionano come previsto.

Image in image block

Questo grafico mostra l'obiettivo della Valutazione del perimetro OT. L'obiettivo principale, in rosso, è il perimetro tra IT e OT. Tuttavia, controlliamo anche parti rilevanti dei sistemi OT o IT (in rosa).

Come funziona la Valutazione del perimetro OT

01

Comprendere il design della rete OT

Dopo aver studiato i disegni, i registri degli asset e le informazioni tecniche, elaboriamo un diagramma di rete. I suoi esperti e i nostri lo esaminano per individuare tutti i possibili punti di ingresso, tra cui la gestione remota dell'UPS, i controlli degli accessi fisici o i sistemi HVAC e BMS (building management system). I suoi esperti IT e OT sono coinvolti anche in una sessione di Modellazione delle minacce di alto livello, per mappare le minacce potenziali.

02

Analizzare la configurazione del firewall

Il traffico tra il suo IT e l'OT è probabilmente filtrato da uno o più firewall o altri dispositivi di protezione dei confini. Analizziamo le impostazioni del firewall in modo approfondito. L'obiettivo è quello di:

  • Verificare che solo la quantità minima di traffico richiesto sia consentita e che tutto il resto del traffico sia negato.
  • Verificare che il traffico consentito scorra solo tra endpoint autorizzati.
  • Correlare il traffico consentito alle configurazioni di sicurezza degli endpoint.

03

Scansione delle vulnerabilità

In base ai diagrammi di rete analizzati e alla configurazione del firewall, può aspettarsi ulteriori scansioni di rete OT per ottenere una visione più approfondita del traffico di rete effettivo. Utilizziamo due tecniche diverse:

  • Scansione passiva. Si tratta di una tecnica di "sola lettura" che utilizza una copia del traffico di rete già esistente. Il metodo può rivelare vulnerabilità come protocolli deboli, scarsa configurazione o firmware obsoleto.
  • Scansione attiva. Queste interrogazioni saranno personalizzate su un singolo host o su una parte selezionata della rete. In questo modo possiamo scoprire protocolli deboli o non criptati, applicazioni o servizi software deboli o non sicuri, flussi di comunicazione IT/OT sconosciuti, sistemi sconosciuti o mal configurati e vulnerabilità di sicurezza note (CVE).

04

Ora può agire

Tutti i risultati di queste tre fasi vengono poi combinati e analizzati. Il risultato è un rapporto con i punti di miglioramento attivabili, in modo che lei possa agire direttamente.

USP

Opuscolo Valutazione del perimetro OT (ENG)

Legga la Valutazione del perimetro OT in questa brochure.

Download

Servizi OT

Servizi NIS2

Secura NIS2 Services

È molto probabile che la sua organizzazione sia coperta dal NIS2. Possiamo aiutarla a raggiungere la piena conformità.

OT Site Assessment

OT Site Assessment

Questo assessment esamina in modo approfondito la sicurezza dei suoi sistemi OT, coprendo gli aspetti chiave dello standard IEC 62443.

Pentesting industriale

VAPT Industrial

Quanto sono vulnerabili i suoi sistemi OT? I nostri esperti tecnici lo verificano dal punto di vista di un aggressore.

Mi contatti

Vuole saperne di più su come possiamo aiutarla con la sua sicurezza OT? Compili il modulo e la risponderemo entro un giorno lavorativo.

USP

Perché scegliere Bureau Veritas Cybersecurity?

Bureau Veritas Cybersecurity è il vostro partner esperto in materia di sicurezza informatica. Aiutiamo le organizzazioni a identificare i rischi, rafforzare le difese e conformarsi agli standard e alle normative in materia di sicurezza informatica. I nostri servizi riguardano persone, processi e tecnologie, dalla formazione sulla consapevolezza e l'ingegneria sociale alla consulenza sulla sicurezza, la conformità e i test di penetrazione.

Operiamo in ambienti IT, OT e IoT, supportando sia i sistemi digitali che i prodotti connessi. Con oltre 300 professionisti della sicurezza informatica in tutto il mondo, uniamo una profonda competenza tecnica a una presenza globale. Bureau Veritas Cybersecurity fa parte del Bureau Veritas Group, leader mondiale nel settore dei test, delle ispezioni e delle certificazioni.